当前位置: 首页 > news >正文

CVE-2023-51385 OpenSSH ProxyCommand命令注入漏洞

一、背景介绍

ProxyCommand 是 OpenSSH ssh_config 文件中的一个配置选项,它允许通过代理服务器建立 SSH 连接,从而在没有直接网络访问权限的情况下访问目标服务器。这对于需要经过跳板机、堡垒机或代理服务器才能访问的目标主机非常有用。

二、漏洞简介

ssh_config文件中的ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会导致命令注入的风险。

在Git中,用户或主机名中的shell元字符未被禁止(如在主机名中进行命令拼接),这可能导致存储库包含一个带有shell元字符的子模块用户或主机名。这种情况可能引发命令注入漏洞。

三、影响版本

OpenSSH < 9.6

四、漏洞复现

1、复现版本

请添加图片描述

2、配置SSH规则

在~/.ssh/config中配置如下规则

host *.example.comProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p

请添加图片描述
这条配置意为:对于所有以.example.com结尾的主机,通过地址为192.0.2.0、端口为8080的代理服务器连接到目标主机。

3、命令执行

使用命令

git clone https://github.com/zls1793/CVE-2023-51385_test --recurse-submodules

请添加图片描述
https://github.com/zls1793/CVE-2023-51385_test?tab=readme-ov-file
项目结构为:
请添加图片描述
其中.gitmodules如下:
请添加图片描述
git的submodule是一个被仓库包含的子仓库,图中的url本应指向该子仓库的地址

git clone执行后效果如图
请添加图片描述

五、漏洞修复

升级至OpenSSH 9.6p1
水平有限,分析开摆

http://www.lryc.cn/news/277586.html

相关文章:

  • 如何寻找到相对完整的真正的游戏的源码 用来学习?
  • 数模学习day11-系统聚类法
  • SpringBoot+Redis实现接口防刷功能
  • TensorRT加速推理入门-1:Pytorch转ONNX
  • springboot常用扩展点
  • 19道ElasticSearch面试题(很全)
  • 向爬虫而生---Redis 拓宽篇3 <GEO模块>
  • Vue项目里实现json对象转formData数据
  • leetcode刷题记录
  • SpringMVC通用后台管理系统源码
  • 深度解析Dubbo的基本应用与高级应用:负载均衡、服务超时、集群容错、服务降级、本地存根、本地伪装、参数回调等关键技术详解
  • 备战2024美赛数学建模,文末获取历史优秀论文
  • Java加密解密大全(MD5、RSA)
  • C语言程序设计考试掌握这些题妥妥拿绩点(写给即将C语言考试的小猿猴们)
  • 编译ZLMediaKit(win10+msvc2019_x64)
  • JS-基础语法(一)
  • 18款Visual Studio实用插件(更新)
  • 三、java线性表(顺序表、链表、栈、队列)
  • PiflowX-MysqlCdc组件
  • 2023春季李宏毅机器学习笔记 03 :机器如何生成文句
  • dplayer播放hls格式视频并自动开始播放
  • 使用Vivado Design Suite平台板、将IP目录与平台板流一起使用
  • PACS医学影像报告管理系统源码带CT三维后处理技术
  • 介绍几种常见的质数筛选法
  • Qt/QML编程学习之心得:Linux下读写GPIO(23)
  • Unity中URP下深度图的线性转化
  • Low Poly Cartoon House Interiors
  • [算法与数据结构][c++]:左值、右值、左值引用、右值引用和std::move()
  • 【QT】day3
  • c++ fork, execl 参数 logcat | grep