V2EX 首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
git
Pro Git
Atlassian Git Tutorial
Pro Git 简体中文翻译
GitX
V2EX  ›  git

Git, SVN, CVS, HG 的命令执行漏洞(CVE-2017-1000117)哪个发行版修复了?

  •  
  •   gamexg · 98 天前 · 1947 次点击
    这是一个创建于 98 天前的主题,其中的信息可能已经有所发展或是发生改变。
    13 回复  |  直到 2017-08-13 12:48:15 +08:00
        1
    kmahyyg   98 天前 via Android
    git v2.14.1
        2
    DesignerSkyline   98 天前   ♥ 1
    ArchLinux
        3
    kamen   98 天前   ♥ 1
    ArchLinux 已修复,但 Manjaro 尚未修复
        4
    DesignerSkyline   98 天前   ♥ 1
        5
    swulling   98 天前 via iPhone   ♥ 1
    Arch 跑的一般最快
        6
    lilydjwg   98 天前   ♥ 1
    有人能说说这个漏洞是什么个情况吗?我 Google 了一下,细节好像是 ssh:// 协议的 host 为 - 时能怎么样怎么样的?那能怎么样利用呢?我连被攻击方是客户端还是服务端都没看到……
        7
    40huo   98 天前 via Android
    @lilydjwg 攻击客户端的,但是也可以攻击服务端,因为 gitlab 之类的基本都有导入功能,可以输入链接,这是个打回来的就是服务器的 shell
        8
    lilydjwg   98 天前
    @40huo #7 所以就是给你一个 ssh://-xxx/path 地址,你 clone 了就中招? xxx 填什么 ssh 才不会报错呢……
        9
    cojing   98 天前   ♥ 1
    该漏洞主要由“ ssh://…”链接造成,如 Git,SVN,CVS,HG 等工具,在解析 SSH 链接的时候都会触发这个漏洞。此外,若是其他程序在解析 SSH 链接的时候,不做相应的处理,就会触发该漏洞。
    该漏洞主要由于 SSH 链接在 hostname 部分,若是用“-”开头,那么会导致 ssh 命令将 hostname 误认为这是一个选项。因此,我们可以利用“-oProxyCommand ”选项来达到命令执行的目的。
    http://bobao.360.cn/learning/detail/4244.html
    利用演示 https://asciinema.org/a/v88k2fTHB3CXPnadOrM62pcAr
        10
    gamexg   98 天前
        11
    janxin   98 天前
    git 和 HG 修复了,其他的没关注
        12
    janxin   98 天前
    @lilydjwg 一般来说攻击的客户端,不过你的服务端要是有通过 git 导入项目的话(比如 Gitlab )...
        13
    lilydjwg   97 天前
    @cojing #9 隐藏在 submodule 中,这主意棒棒哒……我去 pacman -Syu 一下。


    @janxin #12 那它同时也是客户端嘛。
    DigitalOcean
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   鸣谢   ·   1489 人在线   最高记录 3541   ·  
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.0 · 61ms · UTC 12:18 · PVG 20:18 · LAX 04:18 · JFK 07:18
    ♥ Do have faith in what you're doing.
    沪ICP备16043287号-1