GitHub 命令行界面 (CLI) 中发现了一个严重的安全漏洞 (CVE-2024-52308),该漏洞可能会在用户的工作站上实现远程代码执行 (RCE)。该漏洞的 CVSS 得分为 8.1,它强调了勤奋的软件更新实践和开发人员安全意识的重要性。
该漏洞源于 gh CLI 在与 GitHub Codespaces 交互时处理安全外壳(SSH)连接详细信息的方式。Codespaces 是一种基于云的开发环境,依靠 SSH 实现用户本地计算机与远程 Codespace 之间的安全通信。
根据 GitHub 的安全公告,“当恶意第三方 devcontainer 包含一个修改过的 SSH 服务器,在 SSH 连接详情中注入 ssh 参数时,就会发生这种漏洞。如果远程用户名包含类似 -oProxyCommand=“echo hacked”# 的内容,gh codespace ssh 和 gh codespace logs 命令就会在用户的工作站上执行任意代码。”
这意味着,如果用户连接到恶意代码空间,被入侵的 SSH 服务器可以操纵连接详情,注入任意命令。这些命令随后会在用户机器上执行,可能导致数据泄露、系统受损或进一步的恶意活动。
成功利用漏洞后,可在受害者的工作站上远程执行代码(RCE)。这可能会危及用户系统,暴露敏感数据或引发进一步攻击。据 GitHub 称,“成功利用该漏洞可能导致在用户工作站上执行任意代码,从而可能危及用户的数据和系统。”
GitHub 已通过发布 gh CLI 2.62.0 版本及时解决了这一漏洞。立即采取缓解措施需要升级到这个最新版本。
此外,GitHub 建议开发人员在使用自定义 devcontainer 镜像时谨慎行事。建议 “优先从可信来源获取默认或预构建的开发容器”,并强调了安全开发实践的重要性。
文章原文链接:https://www.anquanke.com/post/id/301994