本篇文章探討的也是資安系列問題,而這次的目標主角則是 MAC 系統上廣為流傳的 Homebrew 系統。
結論:
作者透過觀察 Homebrew 的 Github Action 流程,成功得上傳一個會列印一行的程式碼到 iterm2 套件中,讓所有安裝的使用者都會於 Terminal 上看到一行作者客製化的訊息。
本次的漏洞是作者刻意從 Homebrew 的 Vulnerability Disclosure Program 專案中去嘗試尋找可能的問題,所有的操作都有跟官方專案的人探討過流程,並且一切的 PoC 都是單純證明該攻擊的可行性,所以有興趣研究的人請遵循一樣的想法去做,不要認真的想攻擊。
原因:
1. Homebrew 透過 Github Action 執行 CI/CD 動作
2. Homebrew 撰寫了一個自動合併 Pull Request 的 Action
3. CI 內會透過一個Ruby的 Git Diff 第三方函式庫來驗證,只要符合下列條件就可以自動合併
- Modifying only 1 file
- Not moving/creating/deleting file
- Target filepath matches \ACasks/[^/]+\.rb\Z
- Line count of deletions/additions are same
- All deletions/additions matches /\A[+-]\s*version "([^"]+)"\Z/ or - -\A[+-]\s*sha256 "[0-9a-f]{64}"\Z
- No changes to format of versions (e.g. 1.2.3 => 2.3.4)
作者一開始想要從該規則下手,找尋有沒有可能塞入惡意攻擊並且騙過系統讓其自動合併,然而這些規則看起來沒有什麼太多問題,於是作者轉往其他領域去找尋問題,其中一個想法就是到底該 Ruby 的 Git Diff 是如何實作,也許從實作下手更有辦法去欺騙這一切。
很順利的是,作者真的於該函式庫中找到問題,對於一個 Git Diff 的結果來說,該函式庫會透過 +++ "?b/(.*) 這樣的正規表達式來判別檔案路徑的資訊而並非程式修改內容,譬如下列 diff
```
diff --git a/source file path b/destination file path
index parent commit hash..current commit hash filemode
--- a/source file path
+++ b/destination file path
@@ line information @@
Details of changes (e.g.: `+asdf`,`-zxcv`)
```
作者就開始思考,如果讓程式碼可以符合 +++ "?b/(.*) 的規則,是否有辦法讓程式碼不被視為一個檔案的修改,因此就可以修改多行程式碼但是讓 CI 系統認為只有一行程式碼於是進行自動合併
作者最初的想法如下,第一行用來放惡意程式碼,第二行用來偽裝檔案路徑,經過一番嘗試後作者真的成功塞入了類似 PRINTF 的程式碼到環境中並觸發自動合併。接者各地使用者透過 brew 安裝 iterm 版本都會看到使用者塞入的程式碼。
```
++ "b/#{Arbitrary codes here}"
++ b/Casks/cask.rb
```
原文還有更多作者的思路過程,有興趣的不要錯過
原文:
https://blog.ryotak.me/post/homebrew-security-incident-en/#fn:7
測試用PR:
https://github.com/Homebrew/homebrew-cask/pull/104191
git pull --all 在 Kewang 的資訊進化論 Facebook 八卦
小編最近工作上遇到了大 git repo 的問題,因為 repo 的 history 殘留了許多不必要的內容,像是 logback 的 log、可執行的 jar 檔、測試用的圖檔...等,所以現在的 repo 已經大到 630MB,小編就使用 bfg 將 repo 縮小到只剩 30 MB 左右。
會發現這件事是因為最近在 Jenkins 上面 build 的時候,clone 的時間都花超久,後來才發現原來 repo 太大了 Orz,大家記得不必要的檔案要刪除啊。
執行步驟如下:
1. 下載 bfg
2. 列出檔案最大的前 n 名:git rev-list --objects --all | grep "$(git verify-pack -v .git/objects/pack/*.idx | sort -k 3 -n | tail -50 | awk '{print$1}')"
3. 操作 bare repo:git clone --mirror git://example.com/some-big-repo.git,因為 bfg 會直接操作 bare repo
4. 刪除大檔:bfg --delete-files big-file-*.* some-big-repo.git
5. 壓縮 repo:git reflog expire --expire=now --all && git gc --prune=now --aggressive
6. 上傳回 remote repo:git push
7. 記得請其他開發者先備份 local repo,然後重新 clone 一次 repo。注意:千萬別直接 pull,然後又 push,因為這樣做的話就會把 local repo 的 history 又 push 一次了,這樣子前面的動作就完全沒有用。所以全部的開發者都要重新 clone
8. 快快樂樂使用 repo
BFG Repo-Cleaner:https://rtyley.github.io/bfg-repo-cleaner/
#git #bfg
git pull --all 在 Explained with a Example ? || git fetch vs git pull - YouTube 的八卦
... <看更多>