点击上方蓝字关注我们!
近日,嘉诚安全监测到CNNVD官方发布了Git Shell 任意代码执行漏洞的安全风险通告,漏洞编号为:CNNVD-202210-1260(CVE-2022-39260)。
Git Shell是一个受限的登录shell ,仅用于通过SSH实现Git的 push/pull功能。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
Git shell 中使用 split_cmdline() 函数将参数拆分为数组,此函数不恰当地使用 int 表示数组的长度,可导致任意堆写入,由于生成的数组随后被传递给 execv() 函数,因此可以利用这种攻击在受害机器上远程执行代码。
通用修复建议:
根据影响版本中的信息,建议相关用户尽快更新至安全版本。
缓解方案:
1.禁止 git shell 远程登录访问
2.删除 git-shell-commands 目录
原文始发于微信公众号(嘉诚安全):【漏洞通告】Git Shell 任意代码执行漏洞安全风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论