# Gitk允许任意命令执行
## 漏洞概述
Gitk 是一个基于 Tcl/Tk 的 Git 历史浏览器。在 2.41.0 版本及以后,攻击者可以构造一个 Git 仓库,通过社会工程学手段诱使用户执行任意脚本(如 Bourne shell, Perl, Python 等)。
## 影响版本
- 从 Gitk 2.41.0 到 2.49.1 和 2.50 版本都受到影响。
## 漏洞细节
攻击者可以构造一个特殊的 Git 仓库,并诱使用户通过 `gitk filename` 命令访问其中的文件,其中 `filename` 具有特定结构。这会导致用户执行攻击者的任意脚本,并且脚本将以用户的权限运行。
## 影响
漏洞已修复于以下版本:
- 2.43.7
- 2.44.4
- 2.45.4
- 2.46.4
- 2.47.3
- 2.48.2
- 2.49.1
- 2.50
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Arbitrary command execution with Gitk · Advisory · j6t/gitk · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: gitk: encode arguments correctly with "open" · j6t/gitk@8e3070a · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读