中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的

發布時間:2021-12-27 18:51:48 來源:億速云 閱讀:414 作者:柒染 欄目:安全技術

本篇文章為大家展示了OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

一、漏洞概要

2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,于7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。

二、漏洞分析

2.1 OpenSSH介紹

OpenSSH是用于使用SSH協議進行遠程登錄的一個開源實現。通過對交互的流量進行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項目的一些開發人員開發, 并以BSD樣式的許可證提供,且已被集成到許多商業產品中。

2.2 漏洞描述

研究人員Chinmay Pandya在openssh的scp組件中發現了一個命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。

2.2.1 scp命令簡介

scp 是 secure copy 的縮寫。在linux系統中,scp用于linux之間復制文件和目錄,基于 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。

2.2.2 漏洞復現

深信服千里目實驗室在poc公開的第一時間進行了poc驗證,證實目前互聯網中公開的poc具備漏洞利用能力,如圖:

OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的

 OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的

2.2.3 poc分析

在向遠程主機拷貝文件時,文件的路徑會追加到本地scp命令后,當執行本地scp命令時,scp不會檢查、過濾和清除文件名。這使得攻擊者執行帶有反引號的有效scp命令時,本地shell還將執行反引號中的命令。

三、影響范圍

【影響版本】

Openssh <=8.3p1

四、解決方案

4.1檢測方案

輸入以下命令查看openssh版本

ssh -V

如顯示的版本號屬于受影響的版本,則漏洞存在。

4.2 修復方案

官方尚未發布安全更新補丁,千里目安全實驗室會及時關注官方解決方案,在第一時間更新我們的產品解決方案,請密切關注廠商主頁獲取解決辦法:http://www.openssh.com/portable.html

上述內容就是OpenSSH命令注入漏洞CVE-2020-15778通告是怎樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

海林市| 怀仁县| 玉环县| 洪泽县| 吉水县| 华坪县| 南木林县| 武邑县| 杭锦后旗| 手机| 景洪市| 博罗县| 扎赉特旗| 吉安市| 乌兰县| 霍山县| 梁河县| 甘孜| 新巴尔虎右旗| 聊城市| 石嘴山市| 建湖县| 南漳县| 田阳县| 崇州市| 乌审旗| 昔阳县| 罗城| 囊谦县| 东莞市| 汶上县| 常山县| 阿瓦提县| 曲麻莱县| 甘谷县| 双峰县| 盐池县| 商河县| 洛扎县| 磐安县| 汝州市|