OpenSSH 命令执行漏洞  CVE-2020-15778 个人复现 – 作者:AEKiller

影响范围:

Openssh <=8.3p1

漏洞分析:

使用scp远程拷贝文件时,使用·反引号将命令注入到文件路径,不会被检查、过滤,是的

攻击者可以直接·执行其中的命令。

参考连接:

chinmay pandya披露:https://github.com/cpandya2909/CVE-2020-15778/

漏洞复现:

测试发现可以执行scp权限下的linux命令,但是命令回显较难:

​ (1)首先要将命令回显处理为无空格的,否则会提示‘不确定的目标’,暂时可使用`printf %s $(cmd)`;

​ (2)其次,要将命令放在路径前面,要不然会直接创建一个该文件将scp的本地文件拷贝到该目录下:图片[1]-OpenSSH 命令执行漏洞  CVE-2020-15778 个人复现 – 作者:AEKiller-安全小百科

个人思路:

​ 无法绕过授权,必须知道指定远程主机的IP、用户和密码,适用于只允许scp不允许ssh的场景(个人感觉比较少见,甚至不如只允许ssh但不允许scp场景多)。

来源:freebuf.com 2020-08-09 12:29:27 by: AEKiller

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论