CVE-2018-5955 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:GitStack 2.3.10及之前版本存在**输入过滤不足**。 💥 **后果**:攻击者可通过构造恶意请求,向服务器**非法添加用户**,进而可能导致**远程代码执行 (RCE)** 风险。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:**输入验证缺失**。 📉 **CWE**:数据中未明确指定 CWE ID,但核心问题是程序没有充分过滤用户输入的 `username` 和 `password` 字段。
Q3影响谁?(版本/组件)
🎯 **受影响组件**:**GitStack**。 📦 **具体版本**:**2.3.10 及之前版本**。 💻 **运行环境**:基于 **Windows** 平台的版本控制系统。
Q4黑客能干啥?(权限/数据)
👮 **权限提升**:攻击者可利用漏洞**添加新用户**。 💣 **潜在危害**:根据 PoC 描述,该漏洞可导致 **Unauthenticated RCE**(未授权远程代码执行),意味着攻击者可能完全控制服务器。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 🔓 **认证要求**:**无需认证** (Unauthenticated)。 📡 **攻击向量**:直接向 `rest/user/` URI 发送包含恶意 `username` 和 `password` 的字段即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💻 **现成 Exp**:**有**。 🔗 **资源**:GitHub 上存在多个 PoC/Exp,如 `GitStackRCE`、`Cerberus` 扫描器、`CVE-2018-5955` (MikeTheHash) 等。 🌍 **在野利用**:Exploit-DB 上有编号 44356 的利用代码。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**: 1. 检查是否运行 **GitStack** 服务。 2. 版本是否为 **2.3.10 或更低**。 3. 使用扫描器(如 Cerberus)检测 `rest/user/` 接口是否存在未授权用户添加漏洞。 4. 搜索资产中是否暴露 GitStack 默认端口或界面。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中**未提供**具体的官方补丁链接或修复版本说明。 ⚠️ **建议**:通常此类漏洞需升级至**2.3.10 之后的最新版本**以修复输入过滤逻辑。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **网络隔离**:将 GitStack 服务限制在**内网**访问,禁止公网暴露。 2. **访问控制**:配置防火墙或 WAF,**拦截**对 `rest/user/` 接口的异常 POST 请求。 3. **最小权限**:确保运行 GitStack 的 Windows 账户权限最低。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 ⏳ **紧急程度**:由于是**未授权**漏洞且已有**成熟 Exp**,攻击者可直接利用添加用户并可能执行代码,建议**立即**排查和加固。