漏洞总结:SSH 凭据通过命令行参数暴露 漏洞概述 在 1.5 版本中,SSH 凭据(如 、 、 )通过命令行参数传递。由于 Linux 系统允许所有本地用户(即使低权限)通过 或 读取进程命令行参数,攻击者可直接从运行中的进程获取明文密码,导致凭据泄露,违反安全处理敏感信息的最佳实践。 影响范围 受影响组件: 1.5 攻击条件:攻击者与目标服务在同一主机上,具备本地执行权限(无需特权)。 泄露内容:SSH 登录密码、sudo 密码、su 密码等明文凭据。 CWE 分类: - CWE-214: 非可复现函数的调用 - CWE-798: 不足保护的凭据 修复方案 避免将敏感凭据(如密码)作为命令行参数传递。应改用环境变量、配置文件(权限受限)、密钥管理工具或交互式输入等方式安全传递凭据。 POC / 利用代码 1. 查看进程命令行参数 2. 直接读取 3. 启动服务并观察参数暴露 4. 枚举本地进程并提取凭据 > 注:上述命令可在同一台机器上由任意本地用户执行,无需特殊权限,即可完整获取启动时传入的明文密码参数。