La gitolite fornisce un vettore di attacco per la vulnerabilità shellshock?

4

Nella pagina della documentazione gitolite si legge quanto segue:

"Prima di eseguire il comando, tuttavia, sshd imposta una variabile di ambiente chiamata SSH_ORIGINAL_COMMAND che contiene il comando git effettivo inviato dalla workstation.Questo è il comando che avrebbe eseguito se non avessi il comando = parte nel file delle chiavi autorizzato. " come gitolite usa ssh

Come capisco, un utente malintenzionato deve essere in grado di 1. controllare il contenuto di una variabile di ambiente e 2. attivare l'esecuzione di qualsiasi comando bash, per essere in grado di sfruttare la vulnerabilità.

Sembra che 1 sia possibile con gitolite ma è stato attivato un codice bash dopo che è stata impostata questa variabile di ambiente?

    
posta samy 26.09.2014 - 01:11
fonte

2 risposte

4

Puoi controllarlo in questo modo:

env LC_FB='() { :;}; echo vulnerable' ssh [email protected]

Con il mio utente gitlab ho visto vulnerable apparire così ho cambiato la shell in ZSH in questo modo:

sudo chsh -s /bin/zsh git

Spero che questo aiuti.

    
risposta data 26.09.2014 - 07:48
fonte
0

Se la shell di login dell'utente sul computer di destinazione è bash , o se la shell di sistema ( /bin/sh ) è un collegamento a bash e l'utente è in grado di richiamare gli script di shell (direttamente o indirettamente), allora lo fa.

    
risposta data 26.09.2014 - 06:18
fonte

Leggi altre domande sui tag