IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【漏洞分析】SSH 命令注入漏洞(CVE-2017-1000117)分析

发布时间:2017-08-12 01:52文章来源:安全客文章作者: 360CERT点击次数:
作者:RickyHao C1tas@360CERT 0x00 背景介绍 A malicious third-party can give a crafted ssh://... URL to an unsuspecting victim, and an attempt to visit the URL can result in any program that exists on the victims machine being executed. Suc

http://p1.qhimg.com/t018cb63d23cd3ede47.png


作者:RickyHao & C1tas@360CERT


0x00 背景介绍


A malicious third-party can give a crafted "ssh://..." URL to an unsuspecting victim, and an attempt to visit the URL can result in any program that exists on the victim's machine being executed. Such a URL could be placed in the .gitmodules file of a malicious project, and an unsuspecting victim could be tricked into running "git clone --recurse-submodules" to trigger the vulnerability.

-- https://www.mail-archive.com/linux-kernel@vger.kernel.org/msg1466490.html

在2017年8月10日Junio C Hamano发布了这一问题。


0x01 漏洞概述


恶意人员可以通过巧妙构造“ssh://…”链接,让受害人在执行程序等情况下访问该恶意链接,从而达到命令执行的目的。该链接可以被放在 git项目的 .gitmodules 文件下,这样当受害人对一个项目进行

git clone --recurse-submodules

操作时,就会引发安全问题。

360CERT进行了紧急分析,目前该分析报告仅以Git为例,但漏洞影响包括但不限于
【漏洞分析】SSH 命令注入漏洞(CVE-2017-1000117)分析
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/1040800.html

标签分类:

上一篇:上一篇:【技术分享】如何分析恶意软件在系统中执行了?
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量