记一次漏洞修复:DES和Triple DES 信息泄露漏洞(CVE-2016-2183)

记一次漏洞修复:DES和Triple DES 信息泄露漏洞(CVE-2016-2183),第1张

网站做等保测评的时候漏洞扫描出:DES和Triple DES 信息泄露漏洞(CVE-2016-2183)

给出的修复建议如下: 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:>点击系统上的腾讯电脑管家应用程序界面,在工具箱中,点击修复漏洞按钮
在漏洞修复界面中,展出可以安装的修复程序列表,如果简单的话,可以直接点击右侧的一键修复按钮
点击漏洞修复界面中的,已安装,就会返回已经安装的漏洞修复程序列表
点击右上方的设置按钮,进行漏洞修复设置
在设置界面中,可以设置程序的安装和修复方式,需要提醒自己,然后进行修复 *** 作

漏洞介绍:
OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的83p1中的scp允许在scpc远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响

漏洞环境:

漏洞利用条件:

scp命令:

1、先查看目标机器ssh版本:

2、利用scp命令,用kali对Ubuntu进行写文件,复制文件:

Ubuntu上成功复制了文件并执行了创建文件的命令,确认漏洞存在:

既然如此,直接反dshell岂不美哉

这个漏洞可能适用于远程服务器禁用了ssh登录,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),其中有可能由以下几种方式实现:

详情参考:
iptables拒绝ssh访问但不阻止scp和rsync

又水一篇文章~ 欧耶!

OpenSSH 命令注入漏洞(CVE-2020-15778)
OpenSSH命令注入漏洞复现(CVE-2020-15778
CVE-2020-15778 Openssh-SCP 命令注入漏洞复现报告

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 83p1及之前版本中的scp的scpc文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

使用scp复制文件到远程服务器时,在scp命令后面跟上文件的路径,具体格式如下:

在上述过程中,scp会使用”-t“参数来获取存储传入文件的路径,如下:

问题就出在这个地方,也就是"scpc"文件的991行,如图。这个地方未对传入的文件路径进行检测防护。攻击者可以使用反引号包裹payload然后加上文件名执行scp命令,这时,payload将会发送到远程服务器并执行。

描述:要实现该漏洞必须知道ssh用户密码,但是一般来说ssh是阻止连接的。这个时候我们就可以利用这个漏洞进行连接。
攻击机:Kali-Linux-20203
受害机:CentOS-68

1、在攻击机创建一个拷贝用的测试文件(为空即可)

2、测试在攻击机上scp到受害机

3、查看受害机

注:上述是,测试scp命令是否可以正常使用
4、开始命令注入攻击

5、查看受害机

注:通过 `` 符号内实现任意远程命令执行

5、攻击机监听端口

6、反dshell命令注入攻击

番外:

言归正传:

7、查看新建的攻击机窗口

目前厂商暂未发布修复措施解决此安全问题,等待官方补丁 >最近服务器检测到:OpenSSH xauth 输入验证漏洞 (CVE-2016-3115)。
有两种修复方案:

一、编辑sshd_config文件。

二、修改X11Forwarding 配置为no。

X11 中的 X 指的就是 X 协议;11 指的是采用 X 协议的第 11 个版本。
X11-forwarding 说的简单明白点就是:可以通过一个支持 X Server 的 SSH 客户端,例如:MobaXterm。 连接到远程 Linux 服务器,可以在本地通过 MobaXterm 运行 *** 作一个远程 Linux 服务器上有图形界面的程序。

Linux 本身是没有图形化界面的,所谓的图形化界面系统只不过中 Linux 下的应用程序。这一点和 Windows 不一样。Windows 从 Windows 95 开始,图形界面就直接在系统内核中实现了,是 *** 作系统不可或缺的一部分。Linux 的图形化界面,底层都是基于 X 协议。

X11Forwarding no
x11转发功能实际应用会非常罕见,作用是将远程的图形数据在本地的X server上展示,以实现本地 *** 作远程图形程序的功能。首先是Linux服务器大多运行在无图形环境下,本身就没有图形化程序跑在上面,再加上客户机可能多数是windows,又没有X环境,更加限制了这个功能的使用。还有就是x11 forwarding性能不是很好,实际使用会发现非常卡,不适合使用那种对响应速度要求比较灵敏的应用程序,比如浏览器,在x11 forwarding下运行动图会非常卡。最后就是需要跑图形化程序的服务器多数都安装有桌面环境,配置有vnc,因此就更没有人愿意使用这个功能了。
参考链接:
>

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12606848.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存