欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

多款主流版本控制系统被曝存在客户端任意代码执行漏洞

来源:本站整理 作者:佚名 时间:2017-08-11 TAG: 我要投稿

世界各地的程序员请注意,现在必须立即更新你的版本控制系统,Git、SVN、Mercurial开源版本控制系统近日修复严重安全漏洞,未及时升级,则会受到该漏洞的影响。
多款主流版本控制系统存在客户端任意代码执行漏洞
三款主流的源版本控制系统Git、Subversion (svn)、Mercurial,今日发布了更新补丁,修复了一个客户端代码执行漏洞。
该漏洞由GitLab的Brian Neel,Recurity Labs的Joan Schneeweiss和GitHub的Jeff King发现和报告的。
应用于Linux kernel、GitHub和Gitlab背后的开源版本控制系统Git。今天发布了多个更新版本,Git v2.14.1、2.7.6、v2.8.6、v2.9.5、v2.10.4、v2.11.3、v2.12.4和v2.13.5,用于修复该漏洞。
“此次更新修复了编号为CVE-2017-1000117的漏洞,与Subversion和Mercurial的维护者协调发布,共享了这个类似的问题。”Git维护者Junio Hamano在邮件列表中写道。
漏洞利用
该漏洞需要结合一些社会工程学技巧才能更好的利用。
Git在其公告中警告:“恶意的攻击者可以向受害者发送一条精心构造的ssh:// URL链接,当受害者访问这条URL则会触发漏洞导致执行恶意代码”。
攻击者通过精心构造一个"ssh://..."URL链接发送给受害者,如果受害者访问了这个URL,则会导致恶意指令在客户端执行。
恶意URL可以放在项目的".gitmodules"文件中,受害者执行“git clone --recurse-submodules”则会触发该漏洞。
Apache Subversion(SVN)1.9.7修补了CVE-2017-9800问题,它与Git中修补的内容是类似的。
“在svn:externals和svn:sync-from-url中通过构造恶意svn+ssh URL则会导致客户端任意代码执行”在此次SVN更新中修复了该安全问题。
开源的Mercurial版本控制系统在4.3和4.2.3修复了该漏洞,漏洞编号为CVE-2017-1000115。
漏洞利用演示截图

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载