通过 GH CLI 连接到恶意 Codespaces 可能允许在用户的计算机上执行命令(CVE-2024-52308)

admin 2024-11-15 17:11:56 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过 GH CLI 连接到恶意 Codespaces 可能允许在用户的计算机上执行命令(CVE-2024-52308)

CVE编号

CVE-2024-52308

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-15
漏洞描述
GitHub CLI 版本 2.6.1 及之前的版本在使用 `gh codespace ssh` 或 `gh codespace logs` 命令时,如果通过恶意 codespace SSH 服务器,则存在远程代码执行漏洞。此漏洞已在 cli v2.62.0 中得到修复。开发人员通过 SSH 服务器连接到远程代码空间,该服务器通常在开发容器内部运行,通常通过默认的 devcontainer 图像提供。GitHub CLI 会检索 SSH 连接详细信息,例如远程用户名,这些信息在针对 `gh codespace ssh` 或 `gh codespace logs` 命令执行 `ssh` 命令时会使用。这种攻击发生在第三方恶意开发的容器包含修改后的 SSH 服务器时,该服务器在 SSH 连接详细信息中注入 `ssh` 参数。如果远程用户名包含类似 `-oProxyCommand="echo hacked" #` 的内容,那么 `gh codespace ssh` 和 `gh codespace logs` 命令可能会在用户的工作站上执行任意代码。`-oProxyCommand` 标志会导致 `ssh` 执行提供的命令,而 `#` shell 注释会导致忽略任何其他 `ssh` 参数。在 `2.62.0` 版本中,远程用户名信息在使用前会进行验证。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/cli/cli/security/advisories/GHSA-p2h2-3vg9-4p87
CVSS3评分 8.0
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-52613利用情况 暂无补丁情况 N/A披露时间 2024-11-15漏洞描述在tsMuxer版本nightly-202
评论:0   参与:  0