小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[1]CVE202452308GitHub CLI 漏洞可能导致远程代码执行 繁體 |
|
GitHub 命令行界面 (CLI) 中发现了一个严重的安全漏洞 (CVE-2024-52308),该漏洞可能会在用户的工作站上实现远程代码执行 (RCE)。该漏洞的 CVSS 得分为 8.1,它强调了勤奋的软件更新实践和开发人员安全意识的重要性。 该漏洞源于 gh CLI 在与 GitHub Codespaces 交互时处理安全外壳(SSH)连接详细信息的方式。Codespaces 是一种基于云的开发环境,依靠 SSH 实现用户本地计算机与远程 Codespace 之间的安全通信。 根据 GitHub 的安全公告,“当恶意第三方 devcontainer 包含一个修改过的 SSH 服务器,在 SSH 连接详情中注入 ssh 参数时,就会发生这种漏洞。如果远程用户名包含类似 -oProxyCommand=“echo hacked”# 的内容,gh codespace ssh 和 gh codespace logs 命令就会在用户的工作站上执行任意代码。” 这意味着,如果用户连接到恶意代码空间,被入侵的 SSH 服务器可以操纵连接详情,注入任意命令。这些命令随后会在用户机器上执行,可能导致数据泄露、系统受损或进一步的恶意活动。 成功利用漏洞后,可在受害者的工作站上远程执行代码(RCE)。这可能会危及用户系统,暴露敏感数据或引发进一步攻击。据 GitHub 称,“成功利用该漏洞可能导致在用户工作站上执行任意代码,从而可能危及用户的数据和系统。” GitHub 已通过发布 gh CLI 2.62.0 版本及时解决了这一漏洞。立即采取缓解措施需要升级到这个最新版本。 此外,GitHub 建议开发人员在使用自定义 devcontainer 镜像时谨慎行事。建议 “优先从可信来源获取默认或预构建的开发容器”,并强调了安全开发实践的重要性。
本文翻译自securityonline 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/301994 安全客 - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |