OpenSSH 命令注入漏洞通告(CVE-2020-15778)

栏目: IT技术 · 发布时间: 5年前

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。 OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。 目前绝大多数 linux 系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。

漏洞名称 :OpenSSH 命令注入漏洞(CVE-2020-15778)

威胁等级 高危

影响范围 :OpenSSH <=8.3p1

漏洞类型 :代码执行

利用难度 :简单

漏洞分析

1 OpenSSH介绍

OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。

2 漏洞描述

研究人员Chinmay Pandya在openssh的scp组件中发现了一个命令注入漏洞。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。

2.1 scp命令简介

scp 是 secure copy 的缩写。在linux系统中,scp用于linux之间复制文件和目录,基于 ssh 登陆进行安全的远程文件拷贝命令。该命令由openssh的scp.c及其他相关代码实现。

2.2 漏洞复现

深信服千里目实验室在 poc公开的第一时间进行了poc验证,证实目前互联网中公开的poc具备漏洞利用能力 如图:

OpenSSH 命令注入漏洞通告(CVE-2020-15778)

2.2 poc分析

在向远程主机拷贝文件时,文件的路径会追加到本地scp命令后,当执行本地scp命令时,scp不会检查、过滤和清除文件名。这使得攻击者执行带有反引号的有效scp命令时,本地 shell 还将执行反引号中的命令。

影响范围

【影响版本】

Openssh <=8.3p1

解决方案

1检测方案

输入以下命令查看openssh版本

ssh -V

如显示的版本号属于受影响的版本,则漏洞存在。

2 修复方案

官方尚未发布安全更新补丁,千里目安全实验室会及时关注官方解决方案,在第一时间更新我们的产品解决方案,请密切关注厂商主页获取解决办法:

http://www.openssh.com/portable.html

参考链接

1.https://github.com/cpandya2909/CVE-2020-15778/

2020/7/18

Chinmay Pandya披露关于CVE-2020-15778的详细信息

2020/8/1

深信服千里目安全实验室发布漏洞分析文章。

点击 阅读原文 ,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案

OpenSSH 命令注入漏洞通告(CVE-2020-15778)


以上所述就是小编给大家介绍的《OpenSSH 命令注入漏洞通告(CVE-2020-15778)》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

HTML5

HTML5

Matthew David / Focal Press / 2010-07-29 / USD 39.95

Implement the powerful new multimedia and interactive capabilities offered by HTML5, including style control tools, illustration tools, video, audio, and rich media solutions. Understand how HTML5 is ......一起来看看 《HTML5》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具