影响范围:
Openssh <=8.3p1
漏洞分析:
使用scp远程拷贝文件时,使用·反引号将命令注入到文件路径,不会被检查、过滤,是的
攻击者可以直接·执行其中的命令。
参考连接:
chinmay pandya披露:https://github.com/cpandya2909/CVE-2020-15778/
漏洞复现:
测试发现可以执行scp权限下的linux命令,但是命令回显较难:
(1)首先要将命令回显处理为无空格的,否则会提示‘不确定的目标’,暂时可使用`printf %s $(cmd)`;
(2)其次,要将命令放在路径前面,要不然会直接创建一个该文件将scp的本地文件拷贝到该目录下:
个人思路:
无法绕过授权,必须知道指定远程主机的IP、用户和密码,适用于只允许scp不允许ssh的场景(个人感觉比较少见,甚至不如只允许ssh但不允许scp场景多)。
来源:freebuf.com 2020-08-09 12:29:27 by: AEKiller
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册