Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

06 kwietnia 2022, 15:18 | W biegu | 0 komentarzy

Ten nieco krzykliwy tytuł to komentarz do tej podatności:

cmark-gfm (Github’s markdown parsing library) is vulnerable to an out-of-bounds write when parsing markdown tables with a high number of columns due to an overflow of the 16bit columns count.

Poniżej wersja bardziej newsowa:

W tłumaczeniu na polski: można by potencjalnie wrzucić na GitHuba plik README. W pliku README umieścić następnie pewien złośliwy Markdown i przy pomyślnych wiatrach mielibyśmy wykonanie kodu na serwerze GitHuba. GitHub chyba przychylił się do takiego rozumowania, bo za wskazanie błędu w bibliotece parsującej markdown przyznał $40 000 bug bounty:

Thanks to Github for donating a 40000$ bounty to Médecins Sans Frontières.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz