Forwarded from GO-TO CVE
GO-TO CVE
CVE-2024-32002-week-62.pdf
🎯 GO-TO CVE – تحلیل آسیبپذیری هفته ۶۲
به هفته ۶۲ از سری تحلیلهای عمیق آسیبپذیری خوش آمدید. این هفته سراغ یک آسیبپذیری بحرانی در Git میرویم که میتواند منجر به اجرای کد از راه دور (RCE) هنگام کلون کردن مخازن آلوده شود.
🧠 CVE: CVE-2024-32002
📌 نوع: تزریق هوک + سوءاستفاده از Symlink در Submodule
🎯 هدف: نسخههای Git قبل از 2.45.1 (ویندوز، مک، لینوکس)
💥 تأثیر: اجرای کد مخرب در زمان کلون کردن مخزن مخرب
🔐 پیشنیاز: کاربر دستور git clone --recurse-submodules یا --recursive را اجرا کند
این آسیبپذیری با استفاده از زنجیرهای از دستکاری Submoduleها و Symlinkها باعث میشود که مهاجم بتواند کد دلخواه خود را در سیستم قربانی اجرا کند. این کار با دو مرحله انجام میشود:
اضافه کردن یک Submodule که شامل یک هوک مخرب (مثلاً post-checkout) است.
ساخت یک Symlink که مسیرهای حساس داخلی Git (مثل .git) را به سمت محل دلخواه مهاجم هدایت میکند.
با این روش، زمانی که قربانی مخزن را کلون میکند، هوک post-checkout به صورت خودکار و بدون هیچ تعاملی اجرا شده و دستور مهاجم را اجرا میکند.
ما یک اکسپلویت کامل برای این CVE توسعه دادهایم که:
یک submodule آلوده با هوک مخرب ایجاد میکند.
با استفاده از symlink ساختار داخلی Git را دستکاری میکند.
با یک دستور ساده git clone روی سیستم قربانی، کد مخرب را اجرا میکند.
📂 فریمورک کامل اکسپلویت و مستندات:
🔗 https://github.com/amalmurali47/git_rce
🛡 وضعیت پچ:
این آسیبپذیری در نسخه ۲.۴۵.۱ Git برطرف شده است. در این نسخه، Git بررسیهای بیشتری روی symlinkها و اجرای هوکها انجام میدهد تا امکان سوءاستفاده وجود نداشته باشد. به همه کاربران توصیه میشود هر چه سریعتر به آخرین نسخه ارتقا دهند.
📢 نکته قانونی:
تمام این تحلیلها، ابزارها و تکنیکها صرفاً برای اهداف آموزشی و امنیتی ارائه شدهاند. هرگونه سوءاستفاده از این اطلاعات غیرقانونی بوده و مورد تأیید GO-TO CVE نیست.
🚨 هوشیار باشید و منتظر تحلیل هفته بعد باشید!
📡 https://news.1rj.ru/str/GOTOCVE
#week_62 #git #rce #submodule #hook #gotocve
به هفته ۶۲ از سری تحلیلهای عمیق آسیبپذیری خوش آمدید. این هفته سراغ یک آسیبپذیری بحرانی در Git میرویم که میتواند منجر به اجرای کد از راه دور (RCE) هنگام کلون کردن مخازن آلوده شود.
🧠 CVE: CVE-2024-32002
📌 نوع: تزریق هوک + سوءاستفاده از Symlink در Submodule
🎯 هدف: نسخههای Git قبل از 2.45.1 (ویندوز، مک، لینوکس)
💥 تأثیر: اجرای کد مخرب در زمان کلون کردن مخزن مخرب
🔐 پیشنیاز: کاربر دستور git clone --recurse-submodules یا --recursive را اجرا کند
این آسیبپذیری با استفاده از زنجیرهای از دستکاری Submoduleها و Symlinkها باعث میشود که مهاجم بتواند کد دلخواه خود را در سیستم قربانی اجرا کند. این کار با دو مرحله انجام میشود:
اضافه کردن یک Submodule که شامل یک هوک مخرب (مثلاً post-checkout) است.
ساخت یک Symlink که مسیرهای حساس داخلی Git (مثل .git) را به سمت محل دلخواه مهاجم هدایت میکند.
با این روش، زمانی که قربانی مخزن را کلون میکند، هوک post-checkout به صورت خودکار و بدون هیچ تعاملی اجرا شده و دستور مهاجم را اجرا میکند.
ما یک اکسپلویت کامل برای این CVE توسعه دادهایم که:
یک submodule آلوده با هوک مخرب ایجاد میکند.
با استفاده از symlink ساختار داخلی Git را دستکاری میکند.
با یک دستور ساده git clone روی سیستم قربانی، کد مخرب را اجرا میکند.
📂 فریمورک کامل اکسپلویت و مستندات:
🔗 https://github.com/amalmurali47/git_rce
🛡 وضعیت پچ:
این آسیبپذیری در نسخه ۲.۴۵.۱ Git برطرف شده است. در این نسخه، Git بررسیهای بیشتری روی symlinkها و اجرای هوکها انجام میدهد تا امکان سوءاستفاده وجود نداشته باشد. به همه کاربران توصیه میشود هر چه سریعتر به آخرین نسخه ارتقا دهند.
📢 نکته قانونی:
تمام این تحلیلها، ابزارها و تکنیکها صرفاً برای اهداف آموزشی و امنیتی ارائه شدهاند. هرگونه سوءاستفاده از این اطلاعات غیرقانونی بوده و مورد تأیید GO-TO CVE نیست.
🚨 هوشیار باشید و منتظر تحلیل هفته بعد باشید!
📡 https://news.1rj.ru/str/GOTOCVE
#week_62 #git #rce #submodule #hook #gotocve
⚡5
دوستان لینک گپ رو به دلایلی Expire کردم از این به بعد اگه علاقه مند بودید تو گروه عضو بشید
به دایرکت مسیج کانال پیام بدید
به دایرکت مسیج کانال پیام بدید
❤4👍1
hashcat v7.0.0 released!
After nearly 3 years of development and over 900,000 lines of code changed, this is easily the largest release we have ever had.
Detailed writeup is available here: https://hashcat.net/forum/thread-13330.html
➖➖➖➖➖
CHANNEL
DISCORD
After nearly 3 years of development and over 900,000 lines of code changed, this is easily the largest release we have ever had.
Detailed writeup is available here: https://hashcat.net/forum/thread-13330.html
➖➖➖➖➖
CHANNEL
DISCORD
Telegram
NSEs
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
🔥5
Lateral Movement – BitLocker
https://ipurple.team/2025/08/04/lateral-movement-bitlocker/
➖➖➖➖➖
CHANNEL
DISCORD
https://ipurple.team/2025/08/04/lateral-movement-bitlocker/
➖➖➖➖➖
CHANNEL
DISCORD
Purple Team
Lateral Movement – BitLocker
BitLocker is a full disk encryption feature which was designed to protect data by providing encryption to entire volumes. In Windows endpoints (workstations, laptop devices etc.), BitLocker is typi…
❤5
EmploLeaks: An OSINT tool that helps detect members of a company with leaked credentials
GitHub: https://github.com/infobyte/emploleaks
➖➖➖➖➖
CHANNEL
DISCORD
GitHub: https://github.com/infobyte/emploleaks
➖➖➖➖➖
CHANNEL
DISCORD
GitHub
GitHub - infobyte/emploleaks: An OSINT tool that helps detect members of a company with leaked credentials
An OSINT tool that helps detect members of a company with leaked credentials - infobyte/emploleaks
❤6🔥2
GitSint: An OSINT tool based on open source information retrieval through a GitHub username/organization/email. The tool mostly works with GitHub APIs.
GitHub: https://github.com/N0rz3/GitSint
➖➖➖➖➖
CHANNEL
DISCORD
GitHub: https://github.com/N0rz3/GitSint
➖➖➖➖➖
CHANNEL
DISCORD
GitHub
GitHub - N0rz3/GitSint: 🕵️ OSINT Tool (github tracker)
🕵️ OSINT Tool (github tracker). Contribute to N0rz3/GitSint development by creating an account on GitHub.
🔥7❤2
MailFinder: OSINT tool for finding email by first and last name
GitHub: https://github.com/mishakorzik/MailFinder
➖➖➖➖➖
CHANNEL
DISCORD
GitHub: https://github.com/mishakorzik/MailFinder
➖➖➖➖➖
CHANNEL
DISCORD
GitHub
GitHub - mishakorzik/MailFinder: OSINT tool for finding email by first and last name
OSINT tool for finding email by first and last name - mishakorzik/MailFinder
🔥9❤3