CVE-2020-15778 openssh漏洞修复

漏洞描述

https://access.redhat.com/security/cve/cve-2020-15778
简单来说,就是scp命令是可以注入特殊字段,在目标主机上执行指令的。
原理是因为scp是通过ssh实现的,一样的需要用户名和密码才能登陆。也就是说,这个漏洞其实针对的是那些禁用了ssh但是没禁用scp的主机,针对这些主机,可以从外部通过scp实现和ssh一样的功能。

漏洞修复方案

1.升级到openssh-8.4以上的版本
(要求操作系统版本在centos 8及以上)

2.禁用scp命令
mv /usr/bin/scp /usr/bin/no_use_scp
然后本机执行scp或是从其他机器往本机执行scp都会提示command not found
在这里插入图片描述
禁用scp后可以用rsync等命令替代

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
CVE-2020-15778是一个关于OpenSSH中的漏洞,其漏洞标题是"OpenSSH 8.3p1中的scp允许进行eval注入"。该漏洞影响了OpenSSH中的SCP组件,版本号小于等于openssh-8.3p1。该漏洞的发现人是Chinmay Pandya。 具体来说,该漏洞存在于使用scp命令复制文件到远程服务器时的文件路径传递过程中。在传递文件路径的过程中,scp命令未对传入的文件路径进行检测防护,攻击者可以使用反引号包裹恶意代码,并加上文件名执行scp命令。这样,恶意代码将会发送到远程服务器并执行。 至于修复方案,目前厂商暂未发布修复措施解决此安全问题,但可以采取一些临时的修复方案来增强安全性。例如,加强SSH密码或密钥的保护,定期更换密码或密钥;或者使用rsync代替scp命令。你可以等待官方发布的补丁来解决这个问题。<span class="em">1</span><span class="em">2</span> #### 引用[.reference_title] - *1* [CVE-2020-15778](https://download.csdn.net/download/weixin_42117622/16861288)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [CVE-2020-15778 OpenSSH命令注入漏洞](https://blog.csdn.net/yyj1781572/article/details/129964395)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值