gitlab漏洞系列-ssh keys泄露
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
背景
tnir小哥于2021年1月份提交了这个漏洞: List SSH keys
复现步骤
1.
2.向实例添加一个(普通)用户,该用户具有一个或多个SSH Keys。假设他们的用户URL是https://gitlab.example.com/ABC
,他们的SSH公钥是isssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGxHKibQ8waefwkJtNa6JkhgljEnOluSnKT/VNlhDFAw [email protected]
3.确认https://gitlab.example.com/ABC.keys
在列表中显示所有SSH公钥
4.另一个用户(不管他有没凭据credential),执行curl https://gitlab.example.com/api/v4/users/ABC/keys
,然后接收SSH公钥的每个部分以及每个密钥的注册日期时间。
5.SSH公钥的[email protected]部分只是一个注释,但它通常可能包含密钥生成的用户名和主机名。这可能是另一个攻击载体的泄漏。
影响
用户ABC不希望透露评论,通常包括用户名和主机名或他们敏感的信息。示例: https://gitlab.com/api/v4/users/stanhu/keys
此漏洞获得950美刀
原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-ssh keys泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论