Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Klient Git: można przejąć komputer przygotowując złośliwe repozytorium

30 maja 2018, 17:08 | W biegu | 0 komentarzy
Tagi: ,

Pierwsza informacja pojawiła się tutaj i tutaj. W największym skrócie – można przygotować tak repozytorium, że po wykonaniu git clone, wykona się u nas złośliwy kod (zawarty przez atakującego w samym repozytorium):

The solution to this problem is quite simple and effective: submodule’s folder names are now examined more closely by Git clients. They can no longer contain .. as a path segment, and they cannot be symbolic links, so they must be within the .git repository folder, and not in the actual repository’s working directory.

Zastosowano tutaj dość prosty trick z możliwością umieszczenia w repozytorium katalogu z „..” w nazwie, przez co dało się napisać pewne pliki konfiguracyjne (.git/config – w którym znajdują się tzw. hooki – czyli kawałki kodu, które wykonywane są na komputerze w odpowiednich momentach).

Podatność załatano co dopiero w wersjach: v2.17.1 v2.13.7, v2.14.4, v2.15.2, v2.16.4.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz