¿Gitolite proporciona un vector de ataque para la vulnerabilidad de shellshock?

4

En la página de documentación de gitolite dice lo siguiente:

"Sin embargo, antes de ejecutar el comando, sshd configura una variable de entorno llamada SSH_ORIGINAL_COMMAND que contiene el comando git real que envió su estación de trabajo. Este es el comando que se ejecutaría si no tuviera el comando = parte en archivo de claves autorizado ". cómo gitolite usa ssh

Según tengo entendido, un atacante debe poder 1. controlar el contenido de una variable de entorno y 2. activar la ejecución de cualquier comando de bash para poder explotar la vulnerabilidad.

Parece que 1 es posible con gitolite pero, ¿se activa algún código bash después de que se configuró esta variable de entorno?

    
pregunta samy 26.09.2014 - 01:11
fuente

2 respuestas

4

Puedes comprobarlo así:

env LC_FB='() { :;}; echo vulnerable' ssh [email protected]

Con mi usuario de gitlab vi aparecer vulnerable , así que cambié la shell a ZSH de esta manera:

sudo chsh -s /bin/zsh git

Espero que esto ayude.

    
respondido por el hamstar 26.09.2014 - 07:48
fuente
0

Si el shell de inicio de sesión del usuario en la máquina de destino es bash , o si el shell del sistema ( /bin/sh ) es un enlace a bash y el usuario puede invocar los scripts de shell (directa o indirectamente), entonces lo hace.

    
respondido por el Mark 26.09.2014 - 06:18
fuente

Lea otras preguntas en las etiquetas