Nella pagina della documentazione gitolite si legge quanto segue:
"Prima di eseguire il comando, tuttavia, sshd imposta una variabile di ambiente chiamata SSH_ORIGINAL_COMMAND che contiene il comando git effettivo inviato dalla workstation.Questo è il comando che avrebbe eseguito se non avessi il comando = parte nel file delle chiavi autorizzato. " come gitolite usa ssh
Come capisco, un utente malintenzionato deve essere in grado di 1. controllare il contenuto di una variabile di ambiente e 2. attivare l'esecuzione di qualsiasi comando bash, per essere in grado di sfruttare la vulnerabilità.
Sembra che 1 sia possibile con gitolite ma è stato attivato un codice bash dopo che è stata impostata questa variabile di ambiente?