xaker

VISUALHACK #2: удаленное выполнение произвольного кода в GitHub Enterprise 2.8.0 < 2.8.6 (видео)

  • суббота, 6 мая 2017 г. в 03:12:16
https://xakep.ru/2017/05/05/exploit-rce-github-enterprise/


Уязвимость существует из-за применения статического ключа для подписи сессии. Атакующий может отправить произвольные данные и подтвердить их валидность с помощью сигнатуры, используя известный ключ. Отправив специально сформированный сериализованный объект, атакующий может скомпрометировать систему. Сериализованные данные будут преобразованы в объект Ruby при помощи модуля Marshal и выполнены.