-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Klient Git podatny na nieautoryzowane wykonanie kodu

11 sierpnia 2017, 16:11 | W biegu | 0 komentarzy
Tagi: ,

Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium.

Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla systemu macOS).

git clone ssh://-oProxyCommand="open -a Calculator"/wat

Przekonanie użytkownika do uruchomienia takiego polecenia wydaje się jednak mało prawdopodobne. Dużo bardziej skuteczną metodą ataku powinno być nakłonienie kogoś do sklonowania odpowiednio przygotowanego repozytorium. Tutaj również istnieje jednak pewne obostrzenie; klient Git musi zostać uruchomiony z przełącznikiem recursive, który wymusi na nim próbę przetworzenia pliku .gitmodules a co za tym idzie wywołanie osadzonego tam payloadu (Rysunek nr 1).

Rysunek 1. Uruchomienie xcalc podczas klonowania złośliwego repozytorium.

Zalecamy ostrożność przy klonowaniu repozytoriów oraz sprawdzenie, czy korzystamy z najnowszej wersji Git.

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz