CVE-2024-52308:GitHub CLI 漏洞可能导致远程代码执行

阅读量29420

发布时间 : 2024-11-19 14:39:33

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-52308-github-cli-vulnerability-could-allow-remote-code-execution/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-52308

GitHub 命令行界面 (CLI) 中发现了一个严重的安全漏洞 (CVE-2024-52308),该漏洞可能会在用户的工作站上实现远程代码执行 (RCE)。该漏洞的 CVSS 得分为 8.1,它强调了勤奋的软件更新实践和开发人员安全意识的重要性。

该漏洞源于 gh CLI 在与 GitHub Codespaces 交互时处理安全外壳(SSH)连接详细信息的方式。Codespaces 是一种基于云的开发环境,依靠 SSH 实现用户本地计算机与远程 Codespace 之间的安全通信。

根据 GitHub 的安全公告,“当恶意第三方 devcontainer 包含一个修改过的 SSH 服务器,在 SSH 连接详情中注入 ssh 参数时,就会发生这种漏洞。如果远程用户名包含类似 -oProxyCommand=“echo hacked”# 的内容,gh codespace ssh 和 gh codespace logs 命令就会在用户的工作站上执行任意代码。”

这意味着,如果用户连接到恶意代码空间,被入侵的 SSH 服务器可以操纵连接详情,注入任意命令。这些命令随后会在用户机器上执行,可能导致数据泄露、系统受损或进一步的恶意活动。

成功利用漏洞后,可在受害者的工作站上远程执行代码(RCE)。这可能会危及用户系统,暴露敏感数据或引发进一步攻击。据 GitHub 称,“成功利用该漏洞可能导致在用户工作站上执行任意代码,从而可能危及用户的数据和系统。”

GitHub 已通过发布 gh CLI 2.62.0 版本及时解决了这一漏洞。立即采取缓解措施需要升级到这个最新版本。

此外,GitHub 建议开发人员在使用自定义 devcontainer 镜像时谨慎行事。建议 “优先从可信来源获取默认或预构建的开发容器”,并强调了安全开发实践的重要性。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66