如何处理官方未解决的OpenSSH 命令注入漏洞(CVE-2020-15778)

如何处理官方未解决的OpenSSH 命令注入漏洞(CVE-2020-15778)

将本地文件复制到远程机器,本来后面跟的是文件名,但是由于未正确过滤其中的特殊字符导致命令注入。scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞使用反引号执行任意命令。

源码分析

请添加图片描述
通过对scp这段源码的分析,不难发现,scp对文件名没有进行过滤,这会导致可以使用文件名称进行命令行的注入,而且目前只禁用ssh也无法限制scp。攻击者可以在文件名中放入反引号“ **”,它会导致服务器崩溃或重新启动,这将导致DOS攻击对于此漏洞,如果密码长期更换且不被泄露,造成危害的可能性不大,但对于系统安全常常要求是很高的,安全软件也会扫描出本漏洞。下面说一下解决方案。

禁用Scp

关于如何禁用scp,网络中的建议普遍是将openssh-clients直接remove,首先不谈对业务有没有影响,胆识删除后服务器的ssh操作指令将会全部失效,这一点就会影响服务器的可操作性,这里我们可以查找scp的位置,对其权限进行封禁,scp将不再有可执行权限,即使利

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值