La conexión a Codespaces maliciosos a través de GH CLI podría permitir la ejecución de comandos en la computadora del usuario · Aviso · cli/cli · GitHub
noviembre 28, 2024
Resumen
Se ha identificado una vulnerabilidad de seguridad en GitHub CLI que podría permitir la ejecución remota de código (RCE) cuando los usuarios se conectan a un servidor SSH de Codespace malicioso y usan el gh codespace ssh o gh codespace logs comandos.
Detalles
La vulnerabilidad surge de la forma en que GitHub CLI maneja los detalles de la conexión SSH al ejecutar comandos. Cuando los desarrolladores se conectan a Codespaces remotos, normalmente utilizan un servidor SSH que se ejecuta dentro de un contenedor de desarrollo, a menudo proporcionado a través de imagen predeterminada del contenedor de desarrollo. CLI de GitHub recupera los detalles de la conexión SSHcomo el nombre de usuario remoto, que se utiliza en ejecutando ssh comandos para gh codespace ssh o gh codespace logs comandos.
Este exploit ocurre cuando un contenedor de desarrollo de terceros malicioso contiene un servidor SSH modificado que inyecta ssh argumentos dentro de los detalles de la conexión SSH. gh codespace ssh y gh codespace logs Los comandos podrían ejecutar código arbitrario en la estación de trabajo del usuario si el nombre de usuario remoto contiene algo como -oProxyCommand="echo hacked" #. El -oProxyCommand causas de la bandera ssh para ejecutar el comando proporcionado mientras # comentario de shell causa cualquier otro ssh argumentos que deben ignorarse.
En 2.62.0la información del nombre de usuario remoto se valida antes de usarse.
Una explotación exitosa podría conducir a la ejecución de código arbitrario en la estación de trabajo del usuario, comprometiendo potencialmente los datos y el sistema del usuario.
Remediación y Mitigación
Mejora gh a 2.62.0
Tenga cuidado al utilizar imágenes de contenedores de desarrollo personalizados; prefiera contenedores de desarrollo predeterminados o prediseñados de fuentes confiables.
Resumen
Se ha identificado una vulnerabilidad de seguridad en GitHub CLI que podría permitir la ejecución remota de código (RCE) cuando los usuarios se conectan a un servidor SSH de Codespace malicioso y usan el
gh codespace ssh
ogh codespace logs
comandos.Detalles
La vulnerabilidad surge de la forma en que GitHub CLI maneja los detalles de la conexión SSH al ejecutar comandos. Cuando los desarrolladores se conectan a Codespaces remotos, normalmente utilizan un servidor SSH que se ejecuta dentro de un contenedor de desarrollo, a menudo proporcionado a través de imagen predeterminada del contenedor de desarrollo. CLI de GitHub recupera los detalles de la conexión SSHcomo el nombre de usuario remoto, que se utiliza en ejecutando
ssh
comandos paragh codespace ssh
ogh codespace logs
comandos.Este exploit ocurre cuando un contenedor de desarrollo de terceros malicioso contiene un servidor SSH modificado que inyecta
ssh
argumentos dentro de los detalles de la conexión SSH.gh codespace ssh
ygh codespace logs
Los comandos podrían ejecutar código arbitrario en la estación de trabajo del usuario si el nombre de usuario remoto contiene algo como-oProxyCommand="echo hacked" #
. El-oProxyCommand
causas de la banderassh
para ejecutar el comando proporcionado mientras#
comentario de shell causa cualquier otrossh
argumentos que deben ignorarse.En
2.62.0
la información del nombre de usuario remoto se valida antes de usarse.Impacto
Una explotación exitosa podría conducir a la ejecución de código arbitrario en la estación de trabajo del usuario, comprometiendo potencialmente los datos y el sistema del usuario.
Remediación y Mitigación
gh
a2.62.0