Bash Shell para Windows de GitHub es vulnerable a Shellshock. ¿Puede hacer algún daño sin embargo?

21

Después de que estalló la noticia de la vulnerabilidad de Shellshock, recordé que tenía instalada la versión de GitHub de un shell bash para Windows. Solo para ver si también tenía la vulnerabilidad, ejecuté:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Y volví:

vulnerable
this is a test

Aún así, al ser un sistema Windows, ¿se puede hacer algo malicioso desde el shell bash de GitHub, aparte de ensuciar mis repositorios?

(GitHub v2.0.6.0 130c781) (GitHub v2.4.0.12 34d40b7)

editar:

env x='() { :;};' bash -c "vi foldername/filename"

Confirmando esto puede editar archivos de sistema de Windows.

    
pregunta cptncrnch 25.09.2014 - 19:06
fuente

1 respuesta

24

Soy un desarrollador en GitHub para Windows. Estamos monitoreando de cerca la lista de correo de msysgit para ver el progreso en esto, pero creemos que en este momento no hay forma de explotar esto en la cáscara de GitHub, porque hay no hay escalada de privilegios (es decir, solo puedes hackearte a ti mismo).

Definitivamente, estamos buscando activamente escenarios en los que ese no sea el caso, y si encontramos uno definitivamente estaremos publicando una actualización lo antes posible.

Actualización: Hemos lanzado una versión que resuelve las vulnerabilidades conocidas de Bash mencionadas en CVE recientes. También estaremos atentos a futuros problemas.

    
respondido por el Paul Betts 25.09.2014 - 23:08
fuente

Lea otras preguntas en las etiquetas