小編給大家分享一下scp命令中有什么漏洞,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
蕭山ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書未來市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)建站的ssl證書銷售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!
在 Hacker News 上,最近被公布的一個(gè) scp 命令漏洞上了頭條。目前該漏洞可能影響著大部分的計(jì)算機(jī),并且隱藏了 35 年才被發(fā)現(xiàn)!
最近有人在通過 Java 使用 JSch 庫,發(fā)現(xiàn)執(zhí)行 SCP 命令的系統(tǒng)中存在一些問題。
通常我們執(zhí)行命令,可能的操作如下:
但是由于 scp 沒有對(duì)這個(gè)路徑進(jìn)行轉(zhuǎn)義或限制,那么我們也可以執(zhí)行下面的命令:
這樣一來,就會(huì)先執(zhí)行 scp -f 命令,然后再執(zhí)行 touch /tmp/foo 命令。
原本作者以為這是 JSch 庫的漏洞,最后就給 JSch 提了漏洞報(bào)告。最終 JSch 反饋說這是 OpenSSH 的漏洞,OpenSSH 的 SCP 命令和 Rsync 也存在同樣的問題。
OpenSSH 的維護(hù)人員反饋說:
由此可見,這又是一個(gè)規(guī)范問題。
針對(duì)這個(gè) scp 的漏洞,建議大家使用 STFP 或者使用 rsync -s。
針對(duì)這個(gè)漏洞,有人整理了一個(gè)時(shí)間線!
目前,該漏洞已被修復(fù),升級(jí)可以到這里下載補(bǔ)?。篽ttps://github.com/openssh/openssh-portable/commit/6010c0303a422a9c5fa8860c061bf7105eb7f8b2。
以上是“scp命令中有什么漏洞”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!
網(wǎng)頁標(biāo)題:scp命令中有什么漏洞
鏈接地址:http://aaarwkj.com/article0/iggeio.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供動(dòng)態(tài)網(wǎng)站、定制網(wǎng)站、微信小程序、軟件開發(fā)、商城網(wǎng)站、網(wǎng)站設(shè)計(jì)公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)