CVE-2017-8386 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Git-shell 沙箱绕过漏洞。<br>🔥 **后果**:攻击者可利用以破折号开头的仓库名称,突破限制执行任意系统命令,导致 **RCE(远程代码执行)**。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`git-shell` 对仓库名称解析存在逻辑缺陷。<br>🛡️ **CWE**:数据未提供具体 CWE ID,但属于 **输入验证/沙箱逃逸** 类缺陷。
Q3影响谁?(版本/组件)
📦 **组件**:Git 核心组件 `git-shell`。<br>📅 **受影响版本**:<br>• Git < 2.4.12<br>• 2.5.x < 2.5.6<br>• 2.6.x < 2.6.7<br>• 2.7.x < 2.7.5<br>• 2.8.x < 2.8.5<br>• 2.9.x < 2.9.4<br>• 2.10.x < 2.10.3<br>• 2.11.x (及更早未列出版本)<br>⚠️ 注意:PoC 测试环…
Q4黑客能干啥?(权限/数据)
💀 **权限提升**:从受限的 git 用户权限提升至 **系统 root/admin 权限**。<br>📂 **数据风险**:可读取、修改服务器任意文件,完全控制目标主机。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:中等。<br>🔗 **前提**:需通过 SSH 访问 git-shell 环境。<br>🎯 **触发条件**:仓库名称以 **破折号 (-)** 开头。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC 存在**:<br>• GitHub 上有多个 PoC 仓库(如 `Threekiii/Awesome-POC`, `vulhub`, `suz1n/WHS3_vulhub`)。<br>• 基于 Vulhub 环境可快速复现。<br>🌍 **在野利用**:数据未明确提及大规模在野利用,但 PoC 公开度高。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:<br>1. 检查 Git 版本是否在上述受影响列表中。<br>2. 审计 SSH 配置,确认是否启用 `git-shell`。<br>3. 扫描仓库名称是否包含以 `-` 开头的异常命名(虽为利用条件,非直接检测点,但可辅助排查)。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:<br>• 各厂商已发布安全公告(Red Hat RHSA-2017:2004/2491, Fedora, Gentoo GLSA-201706-04)。<br>• 建议升级至 **修复后的最新稳定版** Git。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:<br>• **禁止**使用以破折号 `-` 开头的仓库名称。<br>• 限制 `git-shell` 的访问权限,仅允许必要的用户。<br>• 升级 Git 至安全版本。
Q10急不急?(优先级建议)
🚨 **优先级**:**高**。<br>💡 **理由**:RCE 漏洞,无需复杂交互,通过特定命名即可触发,且 PoC 公开,极易被自动化利用。建议立即升级或应用规避措施。