大数跨境
0
0

Git修复两个远程代码执行漏洞

Git修复两个远程代码执行漏洞 代码卫士
2023-01-18
2
导读:第一次举办是在2016年

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



Git 修复了两个严重漏洞。攻击者在成功利用基于堆的缓冲区溢出弱点后,可利用这两个漏洞执行任意代码。由不受信任的搜索路径弱点引起的影响Git GUI工具的Windows 缺陷可使未认证威胁人员运行不受信任的代码低复杂度攻击。


前两个漏洞(位于提交格式化机制中的CVE-2022-41903和位于.gitattributes 解析器中的CVE-2022-23521)已在周三修复。第三个漏洞CVE-2022-41953还在等待补丁,不过用户可采取不使用 Git GUI软件克隆仓库或避免从不受信任的来源克隆的方式解决。

X41公司和GitLab的安全专家在由OSTIF赞数的一次Git源代码审计过程中发现了这些漏洞。X41的研究人员表示,“最严重的漏洞可导致攻击者在克隆或拉取操作过程中触发基于堆的内存损坏,可能导致代码执行后果。另外一个严重漏洞可导致在归档操作过程中执行代码,而这通常通过Git 伪造完成。另外,还发现大量和整数相关的问题,可导致拒绝服务、界外读或对大量输入的极端情况处理不当的后果。”

受影响版本

修复版本

git-for-windows

<=2.39.0(2)

>=2.39.1

git

<= v2.30.6、 v2.31.5、 v2.32.4、 v2.33.5、   v2.34.5、 v2.35.5、 v2.36.3、 v2.37.4、 v2.38.2、   v2.39.0

>= v2.30.7、 v2.31.6、 v2.32.5、 v2.33.6、   v2.34.6、 v2.35.6、 v2.36.4、 v2.37.5、 v2.38.3、   v2.39.1


在所有情况下,防御利用这些漏洞的最有效方式是升级到Git最新版本 (v2.39.1)。

无法立即升级修复CVE-2022-41903的用户也可采取如下措施,确保攻击者无法滥用易受攻击的Git功能:

  • 禁用不受信任仓库中的 “git archive” 或者避免在不受信任仓库上运行命令。

  • 如 “git archive” 通过 “git daemon” 暴露,则在运行'git config --global daemon.uploadArch false'命令,一起禁用它以及不受信任的仓库。

GitLab 提醒称,“我们强烈建议运行受这些漏洞影响的所有应用程序尽快升级至最新版本。”


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

Git 存在多个漏洞,开发人员应及时更新

GitLab修复GitHub import函数中的RCE漏洞

GitLab 修复两个严重的远程代码执行漏洞

GitLab 修复严重的RCE漏洞

GitLab 企业版修复严重的账户接管漏洞



原文链接

https://www.bleepingcomputer.com/news/security/git-patches-two-critical-remote-code-execution-security-flaws/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.4k
粉丝0
内容5.2k