91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的

發布時間:2021-12-27 18:51:48 來源:億速云 閱讀:414 作者:柒染 欄目:安全技術

本篇文章為大家展示了OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

一、漏洞概要

2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,于7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。

二、漏洞分析

2.1 OpenSSH介紹

OpenSSH是用于使用SSH協議進行遠程登錄的一個開源實現。通過對交互的流量進行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項目的一些開發人員開發, 并以BSD樣式的許可證提供,且已被集成到許多商業產品中。

2.2 漏洞描述

研究人員Chinmay Pandya在openssh的scp組件中發現了一個命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。

2.2.1 scp命令簡介

scp 是 secure copy 的縮寫。在linux系統中,scp用于linux之間復制文件和目錄,基于 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。

2.2.2 漏洞復現

深信服千里目實驗室在poc公開的第一時間進行了poc驗證,證實目前互聯網中公開的poc具備漏洞利用能力,如圖:

OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的

 OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的

2.2.3 poc分析

在向遠程主機拷貝文件時,文件的路徑會追加到本地scp命令后,當執行本地scp命令時,scp不會檢查、過濾和清除文件名。這使得攻擊者執行帶有反引號的有效scp命令時,本地shell還將執行反引號中的命令。

三、影響范圍

【影響版本】

Openssh <=8.3p1

四、解決方案

4.1檢測方案

輸入以下命令查看openssh版本

ssh -V

如顯示的版本號屬于受影響的版本,則漏洞存在。

4.2 修復方案

官方尚未發布安全更新補丁,千里目安全實驗室會及時關注官方解決方案,在第一時間更新我們的產品解決方案,請密切關注廠商主頁獲取解決辦法:http://www.openssh.com/portable.html

上述內容就是OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

洮南市| 颍上县| 玉山县| 汽车| 麻栗坡县| 兴仁县| 太康县| 石城县| 临漳县| 雅安市| 馆陶县| 柳州市| 札达县| 渭源县| 彭水| 清水河县| 昌乐县| 屏东市| 侯马市| 抚远县| 赣榆县| 漳州市| 分宜县| 金华市| 平乡县| 黑山县| 曲松县| 织金县| 山东省| 神池县| 拜泉县| 铜川市| 清流县| 保德县| 甘肃省| 修武县| 清水县| 泗阳县| 信宜市| 大同市| 蓬莱市|