Git, SVN, CVS, HG 的命令执行漏洞(CVE-2017-1000117)哪个发行版修复了?

2017-08-12 10:12:31 +08:00
 gamexg
4805 次点击
所在节点    git
13 条回复
kmahyyg
2017-08-12 10:31:38 +08:00
git v2.14.1
DesignerSkyline
2017-08-12 10:35:02 +08:00
ArchLinux
kamen
2017-08-12 10:40:13 +08:00
ArchLinux 已修复,但 Manjaro 尚未修复
DesignerSkyline
2017-08-12 11:11:53 +08:00
swulling
2017-08-12 11:12:31 +08:00
Arch 跑的一般最快
lilydjwg
2017-08-12 11:23:09 +08:00
有人能说说这个漏洞是什么个情况吗?我 Google 了一下,细节好像是 ssh:// 协议的 host 为 - 时能怎么样怎么样的?那能怎么样利用呢?我连被攻击方是客户端还是服务端都没看到……
40huo
2017-08-12 11:43:37 +08:00
@lilydjwg 攻击客户端的,但是也可以攻击服务端,因为 gitlab 之类的基本都有导入功能,可以输入链接,这是个打回来的就是服务器的 shell
lilydjwg
2017-08-12 12:32:19 +08:00
@40huo #7 所以就是给你一个 ssh://-xxx/path 地址,你 clone 了就中招? xxx 填什么 ssh 才不会报错呢……
cojing
2017-08-12 13:12:32 +08:00
该漏洞主要由“ ssh://…”链接造成,如 Git,SVN,CVS,HG 等工具,在解析 SSH 链接的时候都会触发这个漏洞。此外,若是其他程序在解析 SSH 链接的时候,不做相应的处理,就会触发该漏洞。
该漏洞主要由于 SSH 链接在 hostname 部分,若是用“-”开头,那么会导致 ssh 命令将 hostname 误认为这是一个选项。因此,我们可以利用“-oProxyCommand ”选项来达到命令执行的目的。
http://bobao.360.cn/learning/detail/4244.html
利用演示 https://asciinema.org/a/v88k2fTHB3CXPnadOrM62pcAr
gamexg
2017-08-12 16:48:32 +08:00
janxin
2017-08-12 17:10:28 +08:00
git 和 HG 修复了,其他的没关注
janxin
2017-08-12 17:11:21 +08:00
@lilydjwg 一般来说攻击的客户端,不过你的服务端要是有通过 git 导入项目的话(比如 Gitlab )...
lilydjwg
2017-08-13 12:48:15 +08:00
@cojing #9 隐藏在 submodule 中,这主意棒棒哒……我去 pacman -Syu 一下。


@janxin #12 那它同时也是客户端嘛。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/382371

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX