OpenSSH 命令注入漏洞(CVE-2020-15778) 修复

Published by xiaosixi on

1. 漏洞介绍
临时缓解措施:
可以禁⽤scp,改⽤rsync等缓解风险(可能会导致⼩⽂件机器内拷贝变慢)
2. 漏洞原理
该漏洞发⽣于 OpenSSH <= 8.3p1 系统,即使在禁⽤ssh登录的情况下,但是允许使⽤scp传⽂件,⽽且远程服务器允许使⽤反引号(`),
可利⽤scp复制⽂件到远程服务器时,执⾏带有payload的scp命令,从⽽在后续利⽤中getshell。
scp是 secure copy的缩写, scp是linux系统下基于ssh登陆进⾏安全的远程⽂件拷贝命令。linux的scp命令可以在linux服务器之间复制⽂
件和⽬录。
上⾯的意思主要是说:在知道ssh登录密码,但是禁⽤了登录,没有禁⽤scp的情况下,可以利⽤该漏洞。前提:知道ssh密码。所以该漏
洞最重要的防范措施我认为是,保管好ssh密码,设置较⾼的密码复杂度。
3. 漏洞处理
本次处理直接禁⽤scp,因为我们现在服务器⼀般也没有⽤到scp,上传⽂件都是⽤sftp。

[root@localhost ~]# rpm -qa | grep openssh*
openssh-askpass-8.4p1-1.el7.centos.x86_64
openssl-1.0.2k-21.el7_9.x86_64
xmlsec1-openssl-1.2.20-7.el7_4.x86_64
openssh-askpass-gnome-8.4p1-1.el7.centos.x86_64
openssh-server-8.4p1-1.el7.centos.x86_64
openssh-debuginfo-8.4p1-1.el7.centos.x86_64
openssl-libs-1.0.2k-21.el7_9.x86_64
openssl-devel-1.0.2k-21.el7_9.x86_64
openssl098e-0.9.8e-29.el7.centos.3.x86_64
openssh-8.4p1-1.el7.centos.x86_64
openssh-clients-8.4p1-1.el7.centos.x86_64
[root@localhost ~]# yum remove openssh-clients -y

重启服务
systemctl restart sshd.service
然后在移除 /use/bin/scp

Categories: linux

xiaosixi

本人IT码农一枚,从事java企业级应用开发,目前就职于深圳某某公司,热衷于对技术的研究和热爱。本网站主要记录生活、工作上所发生所看的,可能大多来自互联网,如有版权问题,请联系,我会及时处理。

0 Comments

发表评论

电子邮件地址不会被公开。 必填项已用*标注