Este script demuestra cómo explotar la vulnerabilidad CVE-2024-32002 para obtener una reverse shell, proporcionando acceso remoto al sistema afectado. Úselo con precaución en entornos controlados y solo con fines educativos o de pruebas de seguridad.
Este script esta inspirado en el blog Blog: https://amalmurali.me/posts/git-rce. aca encontraras más detalles acerca de esta vulnerabilidad
- Un repositorio malicioso (
git_rce
) incluye un submódulo con una ruta especialmente diseñada. - La ruta del submódulo utiliza una variación de mayúsculas y minúsculas que explota el sistema de archivos que no distingue entre mayúsculas y minúsculas.
- El submódulo incluye un enlace simbólico que apunta a su directorio
.git/
, que contiene un enlace malicioso. - Cuando se clona el repositorio, se sigue el enlace simbólico y se ejecuta el enlace malicioso, lo que lleva a RCE.
- Todas las versiones anteriores a 2.45.1
- Todas las versiones anteriores a 2.44.1
- Todas las versiones anteriores a 2.43.4
- Todas las versiones anteriores a 2.42.2
- Todas las versiones anteriores a 2.41.1
- Todas las versiones anteriores a 2.40.2
- Todas las versiones anteriores a 2.39.4
- 2.45.1
- 2.44.1
- 2.43.4
- 2.42.2
- 2.41.1
- 2.40.2
- 2.39.4
bash pocgitreveshell.sh
Nota: En Windows, es posible que necesites ejecutar el shell como administrador para que esto funcione.
Esto es todo por este PoC :)