CVE-2020-15778命令注入漏洞复现和修复建议

admin 2022年3月25日23:52:58评论3,043 views字数 700阅读2分20秒阅读模式

1 前言


今天发现网上有一个关于OpenSSH 命令注入漏洞,漏洞编号为CVE-2020-15778,这个漏洞利用scp这个命令,可以远程执行任意命令,于是我就用测试机就这个漏洞来做一个实验。



2 漏洞复现


漏洞版本影响范围:只要存在scp命令就能利用


前提条件:要先拥有ssh登录密码,但是禁用了ssh登录且scp命令能够使用的情况下,就可以利用该漏洞。


(1)查看OpenSSH版本

当前OpenSSH的版本是:

OpenSSH_8.8p1, OpenSSL 1.1.1l 24 Aug 2021


网上说这个CVE适用于OpenSSH_8.3p1及以下版本,但实际上所有的OpenSSH版本都存在,只要有scp命令,在知道ssh密码的情况下,就能被利用。


(2)测试正常使用scp命令


使用kali测试机使用scp命令对目标主机传输文件

CVE-2020-15778命令注入漏洞复现和修复建议


可以正常传输文件

CVE-2020-15778命令注入漏洞复现和修复建议


(3)漏洞利用


使用scp命令,在传输文件的时候,执行任意命令

CVE-2020-15778命令注入漏洞复现和修复建议


查看目标主机上,文件传输过来了,但同时也创建了一个新的文件,就是刚才执行的touch命令

CVE-2020-15778命令注入漏洞复现和修复建议





3 经验总结


总结:经过上面的实验发现,scp命令确实存在远程命令执行漏洞。


修复建议如下:


(1)禁用scp这个命令,使用rsync代替scp命令,或者用sftp来传输文件;

(2)加强ssh密码和密钥保护,周期性更换复杂度比较高的密码。











以上内容属于实验笔记记录,仅作为网络安全实验使用,切勿用于非法用途!






欢迎关注「技术分享交流公众号 ,如果有建议或者疑问的话,欢迎大家评论留言,如果喜欢公众号文章的话可以点【在看】,您的鼓励就是我的动力哈!!!


CVE-2020-15778命令注入漏洞复现和修复建议




原文始发于微信公众号(技术分享交流):CVE-2020-15778命令注入漏洞复现和修复建议

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月25日23:52:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-15778命令注入漏洞复现和修复建议http://cn-sec.com/archives/841763.html

发表评论

匿名网友 填写信息