0x00. 背景

    根据国外安全人员披露,基于ssh文件传输软件scp暴露了多个漏洞,影响windwos、Linux等多个平台的SCP客户端。可以通过恶意scp服务器,可以未经授权的更改目标目录和客户端输出操作,执行恶意脚本。

    今天看到了POC放出来了地址:https://0day.today/exploit/32009 测试和做一个笔记,这个漏洞容易被忽视,我相信某一天会和那个MYSQL 反击一样的“厉害”。


0x01. 漏洞简要信息

    CVE-2018-20685 (scp):

            修改Client目录权限

    CVE-2019-6111 (scp) and CVE-2018-20684 (WinSCP):

            恶意服务端可以向Client的目录写入任意内容的文件

    CVE-2019-6109 (scp and PSCP):

            可以控制修改Client的输出信息    

    CVE-2019-6110 (scp and PSCP): 

            可以控制修改Client的输出信息   

0x02. 影响版本


image.png


0x03. 测试脚本

        这几个漏洞是组合利用的,带来的影响就是恶意的SCP 服务器可以向scp命令执行目录下写入任意文件名,任意内容的文件。

    测试效果如下:image.png

       构思一些可能的攻击场景:

            1. 我想一定有一些管理系统,一些集群框架 ,一些运维备份脚本会用scp这样的命令来做文件同步的,如果IP可控或者通过ARP欺骗,就可以利用套组合漏洞实现向目标写入新文件或者覆盖已有文件(webshell, bash脚本,甚至添加计划任务),这是一个很有价值的突破口。

            2. 一些运维设备,安全设备,提供文件拷贝,同步等,或者提供在线沙盒终端,提供scp命令的,哪有可能利用这个组合控制这样的设备。

            3. 钓鱼了,配合写木马了。只要故事剧本编的够真实,一定会有人上当的;


0x04. referer

        1. https://www.theregister.co.uk/2019/01/15/scp_vulnerability/

        2. https://0day.today/exploit/32009