• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • OpenSSH 命令注入漏洞通告(CVE-2020-15778)
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2020-15778
    • 漏洞類型: 代碼執(zhí)行
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來(lái)源:深信服
    • 發(fā)布時(shí)間:2020-09-11
    • 更新時(shí)間:2021-01-14

    漏洞簡(jiǎn)介

    1 OpenSSH介紹

    OpenSSH是用于使用SSH協(xié)議進(jìn)行遠(yuǎn)程登錄的一個(gè)開源實(shí)現(xiàn)。通過(guò)對(duì)交互的流量進(jìn)行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項(xiàng)目的一些開發(fā)人員開發(fā), 并以BSD樣式的許可證提供,且已被集成到許多商業(yè)產(chǎn)品中。


    2 漏洞描述

    研究人員Chinmay Pandya在openssh的scp組件中發(fā)現(xiàn)了一個(gè)命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠(yuǎn)程功能中注入命令,攻擊者可利用該漏洞執(zhí)行任意命令。目前絕大多數(shù)linux系統(tǒng)受影響。

    2.1 scp命令簡(jiǎn)介


    scp 是 secure copy 的縮寫。在linux系統(tǒng)中,scp用于linux之間復(fù)制文件和目錄,基于 ssh 登陸進(jìn)行安全的遠(yuǎn)程文件拷貝命令。該命令由openssh的scp.c及其他相關(guān)代碼實(shí)現(xiàn)。


    2.2 漏洞復(fù)現(xiàn)


    深信服千里目實(shí)驗(yàn)室在poc公開的第一時(shí)間進(jìn)行了poc驗(yàn)證,證實(shí)目前互聯(lián)網(wǎng)中公開的poc具備漏洞利用能力如圖:



     

    2.2 poc分析


    在向遠(yuǎn)程主機(jī)拷貝文件時(shí),文件的路徑會(huì)追加到本地scp命令后,當(dāng)執(zhí)行本地scp命令時(shí),scp不會(huì)檢查、過(guò)濾和清除文件名。這使得攻擊者執(zhí)行帶有反引號(hào)的有效scp命令時(shí),本地shell還將執(zhí)行反引號(hào)中的命令。


    漏洞公示

    暫無(wú)

    受影響實(shí)體

    【影響版本】

    Openssh <=8.3p1

    補(bǔ)丁

    1檢測(cè)方案

    輸入以下命令查看openssh版本

    ssh -V

    如顯示的版本號(hào)屬于受影響的版本,則漏洞存在。


    2 修復(fù)方案

    官方尚未發(fā)布安全更新補(bǔ)丁,千里目安全實(shí)驗(yàn)室會(huì)及時(shí)關(guān)注官方解決方案,在第一時(shí)間更新我們的產(chǎn)品解決方案,請(qǐng)密切關(guān)注廠商主頁(yè)獲取解決辦法:

    http://www.openssh.com/portable.html