OpenSSH命令注⼊漏洞(CVE-2020-15778)修复
OpenSSH 命令注⼊漏洞(CVE-2020-15778)修复
最近安全部门丢了⼀堆服务器漏洞扫描结果过来,开发运维都得⼲的我⽕急⽕燎⼜开始去修补漏洞去了。
注:此⽅法卸载了ssh客户端,不影响远程登录该服务器,但⽆法通过该服务器ssh其他服务器
1. 漏洞介绍
临时缓解措施:
可以禁⽤scp,改⽤rsync等缓解风险(可能会导致⼩⽂件机器内拷贝变慢)
2. 漏洞原理
该漏洞发⽣于 OpenSSH <= 8.3p1 系统,即使在禁⽤ssh登录的情况下,但是允许使⽤scp传⽂件,⽽且远程服务器允许使⽤反引号(`),可利⽤scp复制⽂件到远程服务器时,执⾏带有payload的scp命令,从⽽在后续利⽤中getshell。
scp是 secure copy的缩写, scp是linux系统下基于ssh登陆进⾏安全的远程⽂件拷贝命令。linux的scp命令
可以在linux服务器之间复制⽂件和⽬录。
上⾯的意思主要是说:在知道ssh登录密码,但是禁⽤了登录,没有禁⽤scp的情况下,可以利⽤该漏洞。前提:知道ssh密码。所以该漏洞最重要的防范措施我认为是,保管好ssh密码,设置较⾼的密码复杂度。
3. 漏洞处理
本次处理直接禁⽤scp,因为我们现在服务器⼀般也没有⽤到scp,上传⽂件都是⽤sftp。
处理过程:
#查看openssh安装包
[root@localhost ~]# rpm -qa|grep openssh-*
openssh-7.4p1-21.el7.x86_64
openssh-clients-7.4p1-21.el7.x86_64
openssh-server-7.4p1-21.el7.x86_64
#卸载openssh-clients
cve漏洞库[root@localhost ~]# yum remove openssh-clients -y
#重启sshd服务
[root@localhost ~]# systemctl restart sshd.service
再使⽤scp命令,就会提⽰:未到命令了
[root@localhost ~]# scp
-bash: scp: 未到命令
从其他服务器通过scp拷贝⽂件到本服务器,也会提⽰不到命令了。
[root@host-192.168.1.1 logs]# scp localhost.2021-04-07.log root@192.168.1.2:/home/
The authenticity of host '192.168.1.2 (192.168.1.2)' can't be established.
ECDSA key fingerprint is SHA256:no50I09gBIRzzj2oe/4RdVCwopzA44zjeLJWbrgkizM.
ECDSA key fingerprint is MD5:36:9a:5c:7a:dc:a1:41:d0:37:c3:61:01:2c:e7:c6:04.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.2' (ECDSA) to the list of known hosts.
root@192.168.1.2's password: #此处输⼊密码
bash: scp: 未到命令
lost connection
重启系统测试,ssh正常,sftp正常。
⾄此, OpenSSH 命令注⼊漏洞(CVE-2020-15778)修复就宣告完成。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论