1
kmahyyg 2017-08-12 10:31:38 +08:00 via Android
git v2.14.1
|
2
DesignerSkyline 2017-08-12 10:35:02 +08:00 1
ArchLinux
|
3
kamen 2017-08-12 10:40:13 +08:00 1
ArchLinux 已修复,但 Manjaro 尚未修复
|
4
DesignerSkyline 2017-08-12 11:11:53 +08:00 1
Debian 确认已修 https://www.debian.org/security/2017/dsa-3934
|
5
swulling 2017-08-12 11:12:31 +08:00 via iPhone 1
Arch 跑的一般最快
|
6
lilydjwg 2017-08-12 11:23:09 +08:00 1
有人能说说这个漏洞是什么个情况吗?我 Google 了一下,细节好像是 ssh:// 协议的 host 为 - 时能怎么样怎么样的?那能怎么样利用呢?我连被攻击方是客户端还是服务端都没看到……
|
7
40huo 2017-08-12 11:43:37 +08:00 via Android
@lilydjwg 攻击客户端的,但是也可以攻击服务端,因为 gitlab 之类的基本都有导入功能,可以输入链接,这是个打回来的就是服务器的 shell
|
8
lilydjwg 2017-08-12 12:32:19 +08:00
@40huo #7 所以就是给你一个 ssh://-xxx/path 地址,你 clone 了就中招? xxx 填什么 ssh 才不会报错呢……
|
9
cojing 2017-08-12 13:12:32 +08:00 1
该漏洞主要由“ ssh://…”链接造成,如 Git,SVN,CVS,HG 等工具,在解析 SSH 链接的时候都会触发这个漏洞。此外,若是其他程序在解析 SSH 链接的时候,不做相应的处理,就会触发该漏洞。
该漏洞主要由于 SSH 链接在 hostname 部分,若是用“-”开头,那么会导致 ssh 命令将 hostname 误认为这是一个选项。因此,我们可以利用“-oProxyCommand ”选项来达到命令执行的目的。 http://bobao.360.cn/learning/detail/4244.html 利用演示 https://asciinema.org/a/v88k2fTHB3CXPnadOrM62pcAr |
10
gamexg OP |
11
janxin 2017-08-12 17:10:28 +08:00
git 和 HG 修复了,其他的没关注
|