GitHub 的 Windows 版 Bash Shell 容易受到 Shellshock 的攻击。可它有什么害处吗?

信息安全 视窗 炮击 重击
2021-08-16 13:07:29

在 Shellshock 漏洞的消息爆发后,我记得我安装了 GitHub 的 Windows 版 bash shell。只是为了看看它是否也有漏洞,我执行了:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

回来了:

vulnerable
this is a test

尽管如此,作为一个 Windows 系统,除了弄乱我的存储库之外,是否可以从 GitHub bash shell 执行任何恶意操作?

(GitHub v2.0.6.0 130c781) (GitHub v2.4.0.12 34d40b7)

编辑:

env x='() { :;};' bash -c "vi foldername/filename"

确认这一点可以编辑 Windows 系统文件。

1个回答

我是 GitHub for Windows 上的开发人员 - 我们正在密切关注 msysgit 邮件列表以了解这方面的进展,但我们相信目前在 GitHub 的 shell 中没有任何方法可以利用它,因为没有升级特权(即你只能破解自己)。

我们肯定在积极寻找并非如此的场景,如果我们找到了,我们肯定会尽快推出更新。

更新:我们推出了一个版本,解决了最近 CVE 中提到的已知 Bash 漏洞。我们也会留意未来的问题。