CVE-2020-15778
时间: 2023-09-09 10:11:08 浏览: 141
CVE-2020-15778是一个关于OpenSSH中的漏洞,其漏洞标题是"OpenSSH 8.3p1中的scp允许进行eval注入"。该漏洞影响了OpenSSH中的SCP组件,版本号小于等于openssh-8.3p1。该漏洞的发现人是Chinmay Pandya。
具体来说,该漏洞存在于使用scp命令复制文件到远程服务器时的文件路径传递过程中。在传递文件路径的过程中,scp命令未对传入的文件路径进行检测防护,攻击者可以使用反引号包裹恶意代码,并加上文件名执行scp命令。这样,恶意代码将会发送到远程服务器并执行。
至于修复方案,目前厂商暂未发布修复措施解决此安全问题,但可以采取一些临时的修复方案来增强安全性。例如,加强SSH密码或密钥的保护,定期更换密码或密钥;或者使用rsync代替scp命令。你可以等待官方发布的补丁来解决这个问题。<span class="em">1</span><span class="em">2</span>
#### 引用[.reference_title]
- *1* [CVE-2020-15778](https://download.csdn.net/download/weixin_42117622/16861288)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *2* [CVE-2020-15778 OpenSSH命令注入漏洞](https://blog.csdn.net/yyj1781572/article/details/129964395)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文