1.漏洞描述
【先领282G网络安全资料再阅读】
(1)简介:2020年6月9日,研究人员Chinmay
Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数linux系统受影响。
(2)scp介绍:scp是Linux下基于 ssh
登陆进行安全的远程文件拷贝命,用于不同Linux系统之间复制文件和目录。该命令由openssh的scp.c及其他相关代码实现。在本次漏洞复现中就是利用scp命令把一个kali系统的文件传输给Linux系统。
(3)漏洞类型:命令执行
(4)漏洞影响版本:OpenSSH <= 8.3p1
2.环境搭建
虚拟机安装CentOS和kali靶机环境:CentOS6,ip:192.168.5.138渗透机环境:Kali 2020,ip:192.168.5.130
3.centos机使用iptables策略配置环境,禁用ssh登录,只保留scp。
(1)安装iptables(需要root用户)
yum install -y iptables