在最近的一次渗透测试中发现,我们使用的rbash受限shell可以通过强制分配伪终端来逃逸。

ssh -i id_rsa_key user@hostname -t "bash --noprofile"

我已经做了大量的研究,还没有找到任何关于如何通过ssh配置或其他进程来防止这种情况发生的信息。任何关于如何锁定这一点的建议将不胜感激。

最佳答案

最后使用此处找到的方法找到修复:
How to restrict SSH users to a predefined set of commands after login?
您可以使用授权密钥文件中的指令限制PTY的分配。
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAAB3NzaC1.......

关于linux - 禁用伪tty分配,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/50377899/

10-13 09:14