在最近的一次渗透测试中发现,我们使用的rbash受限shell可以通过强制分配伪终端来逃逸。
ssh -i id_rsa_key user@hostname -t "bash --noprofile"
我已经做了大量的研究,还没有找到任何关于如何通过ssh配置或其他进程来防止这种情况发生的信息。任何关于如何锁定这一点的建议将不胜感激。
最佳答案
最后使用此处找到的方法找到修复:
How to restrict SSH users to a predefined set of commands after login?
您可以使用授权密钥文件中的指令限制PTY的分配。no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAAB3NzaC1.......
关于linux - 禁用伪tty分配,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/50377899/