En la página de documentación de gitolite dice lo siguiente:
"Sin embargo, antes de ejecutar el comando, sshd configura una variable de entorno llamada SSH_ORIGINAL_COMMAND que contiene el comando git real que envió su estación de trabajo. Este es el comando que se ejecutaría si no tuviera el comando = parte en archivo de claves autorizado ". cómo gitolite usa ssh
Según tengo entendido, un atacante debe poder 1. controlar el contenido de una variable de entorno y 2. activar la ejecución de cualquier comando de bash para poder explotar la vulnerabilidad.
Parece que 1 es posible con gitolite pero, ¿se activa algún código bash después de que se configuró esta variable de entorno?