通过 GH CLI 连接到恶意 Codespaces 可能允许在用户的计算机上执行命令(CVE-2024-52308)
CVE编号
CVE-2024-52308利用情况
暂无补丁情况
N/A披露时间
2024-11-15漏洞描述
GitHub CLI 版本 2.6.1 及之前的版本在使用 `gh codespace ssh` 或 `gh codespace logs` 命令时,如果通过恶意 codespace SSH 服务器,则存在远程代码执行漏洞。此漏洞已在 cli v2.62.0 中得到修复。开发人员通过 SSH 服务器连接到远程代码空间,该服务器通常在开发容器内部运行,通常通过默认的 devcontainer 图像提供。GitHub CLI 会检索 SSH 连接详细信息,例如远程用户名,这些信息在针对 `gh codespace ssh` 或 `gh codespace logs` 命令执行 `ssh` 命令时会使用。这种攻击发生在第三方恶意开发的容器包含修改后的 SSH 服务器时,该服务器在 SSH 连接详细信息中注入 `ssh` 参数。如果远程用户名包含类似 `-oProxyCommand="echo hacked" #` 的内容,那么 `gh codespace ssh` 和 `gh codespace logs` 命令可能会在用户的工作站上执行任意代码。`-oProxyCommand` 标志会导致 `ssh` 执行提供的命令,而 `#` shell 注释会导致忽略任何其他 `ssh` 参数。在 `2.62.0` 版本中,远程用户名信息在使用前会进行验证。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/cli/cli/security/advisories/GHSA-p2h2-3vg9-4p87 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 已更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-77 | 在命令中使用的特殊元素转义处理不恰当(命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论