目录
漏洞描述
实验环境
漏洞复现
漏洞修复
漏洞扩展
漏洞描述
(1)漏洞编号:CVE-2020-15778
(2)CVE官网对该漏洞的解释
(3)漏洞简介:2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数linux系统受影响。
(4)scp介绍:scp 是 secure copy 的缩写, 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。ssh介绍:安全外壳协议SSH是Secure Shell的缩写,默认端口是22号,它是建立在应用层的安全协议。特点是较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
(4)漏洞影响版本:OpenSSH <= 8.3p1
(5)漏洞原理:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。目标主机禁用了ssh远程登录,但保留了scp。不能直接使用ssh连接,可以通过scp调用ssh,然后反弹shell获取权限。
(6)漏洞利用场景:一般在特定环境下利用例如某公司的某个文件服务器设置了拒绝ssh远程连接,但允许sftp,scp等服务正常访问,就会产生此漏洞
(7)漏洞危害:该漏洞危害性很高, 因为一旦入侵成功,攻击者可以尝试在目标系统上的shell上执行恶意代码,执行各种命令,获取系统信息,上传或下载文件,甚至完全控制目标系统。
(8)解决该漏洞的基本思路:使用更安全的命令代替scp或更新openssh版本到8.3p1以上