安全客 2024年11月19日
CVE-2024-52308:GitHub CLI 漏洞可能导致远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub 命令行界面 (CLI) 发现了一个严重的安全漏洞 (CVE-2024-52308),该漏洞可能导致远程代码执行 (RCE)。漏洞源于 gh CLI 处理与 GitHub Codespaces 交互时的 SSH 连接细节方式,恶意第三方 devcontainer 包含修改过的 SSH 服务器,并在 SSH 连接详情中注入参数,从而在用户工作站上执行任意代码。GitHub 已发布 gh CLI 2.62.0 版本修复该漏洞,建议用户升级到最新版本并谨慎使用自定义 devcontainer 镜像,优先选择可信来源的默认或预构建镜像,以保障系统安全。

⚠️ **漏洞来源:**gh CLI 在处理与 GitHub Codespaces 交互时的 SSH 连接细节时存在安全缺陷,恶意第三方可以通过修改 SSH 服务器并注入参数的方式触发漏洞。

💻 **漏洞影响:**如果用户连接到包含恶意代码的 Codespaces,攻击者可以利用漏洞在用户的工作站上执行任意代码,导致系统受损、数据泄露等严重后果。

🛡️ **修复措施:**GitHub 已发布 gh CLI 2.62.0 版本修复该漏洞,建议用户尽快升级到最新版本,并谨慎使用自定义 devcontainer 镜像,优先选择可信来源的默认或预构建镜像。

📦 **开发人员建议:**在使用自定义 devcontainer 镜像时,应优先选择可信来源的默认或预构建镜像,并遵循安全开发实践,以避免引入潜在安全风险。

GitHub 命令行界面 (CLI) 中发现了一个严重的安全漏洞 (CVE-2024-52308),该漏洞可能会在用户的工作站上实现远程代码执行 (RCE)。该漏洞的 CVSS 得分为 8.1,它强调了勤奋的软件更新实践和开发人员安全意识的重要性。该漏洞源于 gh CLI 在与 GitHub Codespaces 交互时处理安全外壳(SSH)连接详细信息的方式。Codespaces 是一种基于云的开发环境,依靠 SSH 实现用户本地计算机与远程 Codespace 之间的安全通信。根据 GitHub 的安全公告,“当恶意第三方 devcontainer 包含一个修改过的 SSH 服务器,在 SSH 连接详情中注入 ssh 参数时,就会发生这种漏洞。如果远程用户名包含类似 -oProxyCommand=“echo hacked”# 的内容,gh codespace ssh 和 gh codespace logs 命令就会在用户的工作站上执行任意代码。”这意味着,如果用户连接到恶意代码空间,被入侵的 SSH 服务器可以操纵连接详情,注入任意命令。这些命令随后会在用户机器上执行,可能导致数据泄露、系统受损或进一步的恶意活动。成功利用漏洞后,可在受害者的工作站上远程执行代码(RCE)。这可能会危及用户系统,暴露敏感数据或引发进一步攻击。据 GitHub 称,“成功利用该漏洞可能导致在用户工作站上执行任意代码,从而可能危及用户的数据和系统。”GitHub 已通过发布 gh CLI 2.62.0 版本及时解决了这一漏洞。立即采取缓解措施需要升级到这个最新版本。此外,GitHub 建议开发人员在使用自定义 devcontainer 镜像时谨慎行事。建议 “优先从可信来源获取默认或预构建的开发容器”,并强调了安全开发实践的重要性。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub CLI 安全漏洞 远程代码执行 CVE-2024-52308 SSH
相关文章