- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2020-15778
- 漏洞類型: 代碼執(zhí)行
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2020-09-11
- 更新時間:2021-01-14
漏洞簡介
1 OpenSSH介紹
OpenSSH是用于使用SSH協(xié)議進行遠(yuǎn)程登錄的一個開源實現(xiàn)。通過對交互的流量進行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項目的一些開發(fā)人員開發(fā), 并以BSD樣式的許可證提供,且已被集成到許多商業(yè)產(chǎn)品中。
2 漏洞描述
研究人員Chinmay Pandya在openssh的scp組件中發(fā)現(xiàn)了一個命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠(yuǎn)程功能中注入命令,攻擊者可利用該漏洞執(zhí)行任意命令。目前絕大多數(shù)linux系統(tǒng)受影響。
2.1 scp命令簡介
scp 是 secure copy 的縮寫。在linux系統(tǒng)中,scp用于linux之間復(fù)制文件和目錄,基于 ssh 登陸進行安全的遠(yuǎn)程文件拷貝命令。該命令由openssh的scp.c及其他相關(guān)代碼實現(xiàn)。
2.2 漏洞復(fù)現(xiàn)
深信服千里目實驗室在poc公開的第一時間進行了poc驗證,證實目前互聯(lián)網(wǎng)中公開的poc具備漏洞利用能力,如圖:
2.2 poc分析
在向遠(yuǎn)程主機拷貝文件時,文件的路徑會追加到本地scp命令后,當(dāng)執(zhí)行本地scp命令時,scp不會檢查、過濾和清除文件名。這使得攻擊者執(zhí)行帶有反引號的有效scp命令時,本地shell還將執(zhí)行反引號中的命令。
漏洞公示
受影響實體
【影響版本】
Openssh <=8.3p1
補丁
1檢測方案
輸入以下命令查看openssh版本
ssh -V
如顯示的版本號屬于受影響的版本,則漏洞存在。
2 修復(fù)方案
官方尚未發(fā)布安全更新補丁,千里目安全實驗室會及時關(guān)注官方解決方案,在第一時間更新我們的產(chǎn)品解決方案,請密切關(guān)注廠商主頁獲取解決辦法:
http://www.openssh.com/portable.html