/CVE-2024-32002-Reverse-Shell

Este script demuestra cómo explotar la vulnerabilidad CVE-2024-32002 para obtener una reverse shell, proporcionando acceso remoto al sistema afectado. Úselo con precaución en entornos controlados y solo con fines educativos o de pruebas de seguridad.

Primary LanguageShell

CVE-2024-32002-Reverse-Shell

Este script demuestra cómo explotar la vulnerabilidad CVE-2024-32002 para obtener una reverse shell, proporcionando acceso remoto al sistema afectado. Úselo con precaución en entornos controlados y solo con fines educativos o de pruebas de seguridad.

Publicación del Blog

Este script esta inspirado en el blog Blog: https://amalmurali.me/posts/git-rce. aca encontraras más detalles acerca de esta vulnerabilidad

Cómo funciona

  1. Un repositorio malicioso (git_rce) incluye un submódulo con una ruta especialmente diseñada.
  2. La ruta del submódulo utiliza una variación de mayúsculas y minúsculas que explota el sistema de archivos que no distingue entre mayúsculas y minúsculas.
  3. El submódulo incluye un enlace simbólico que apunta a su directorio .git/, que contiene un enlace malicioso.
  4. Cuando se clona el repositorio, se sigue el enlace simbólico y se ejecuta el enlace malicioso, lo que lleva a RCE.
NOTA:

Versiones de Git Afectadas y Parcheadas

Versiones afectadas por la vulnerabilidad:

  • Todas las versiones anteriores a 2.45.1
  • Todas las versiones anteriores a 2.44.1
  • Todas las versiones anteriores a 2.43.4
  • Todas las versiones anteriores a 2.42.2
  • Todas las versiones anteriores a 2.41.1
  • Todas las versiones anteriores a 2.40.2
  • Todas las versiones anteriores a 2.39.4

Versiones parcheadas:

  • 2.45.1
  • 2.44.1
  • 2.43.4
  • 2.42.2
  • 2.41.1
  • 2.40.2
  • 2.39.4

Ejecucion

⚠️ Advertencia: No ejecute esta PoC en sistemas que no sean de su propiedad o que no tenga permiso explícito para usarlo. Las pruebas no autorizadas podrían tener consecuencias no deseadas.

bash pocgitreveshell.sh

Nota: En Windows, es posible que necesites ejecutar el shell como administrador para que esto funcione.

Como se ve al ejecutar

image

Y Obtendras la revershell

image

Esto es todo por este PoC :)