Hi!请登陆

Git 修補了兩個關鍵的遠程代碼執行安全漏洞

2023-1-20 103 1/20

Git

Git 已經修補了兩個嚴重的安全漏洞,這些漏洞可能允許攻擊者在成功利用基於堆的緩衝區溢出漏洞後執行任意代碼。

影響 Git GUI 工具的第三個 Windows 特定缺陷是由不受信任的搜索路徑弱點引起的,使未經身份驗證的威脅參與者能夠運行不受信任的代碼低複雜性攻擊。

前兩個漏洞(CVE -2022-41903 在提交格式機制和 CVE-2022-23521)已於週三在可追溯到 v2.30.7 的新版本中進行了修補。

第三個,跟踪為 CVE-2022-41953,仍在等待補丁,但用戶可以通過不使用 Git GUI 軟件克隆存儲庫或避免從不受信任的來源克隆來解決此問題。

X41(Eric Sesterhenn 和 Markus Vervier)和 GitLab (Joern Schneeweisz) 的安全專家發現這些漏洞是 <a href="https://www.x41-dsec.de/static/reports/X41-由OSTIF

“發現的最嚴重的問題允許攻擊者在克隆或拉取操作期間觸發基於堆的內存損壞,這可能導致代碼執行。另一個關鍵問題允許在歸檔操作期間執行代碼,這通常由 Git 執行偽造”,X41 安全專家

“此外,還發現了大量與整數相關的問題,這些問題可能會導致拒絕服務情況、越界讀取或對大輸入的邊角情況處理不當。”

封裝 受影響的版本 補丁版本
git-for-wind哇 <=2.39.0(2) >=2.39.1
git <= v2.30.6, v2.31.5、v2.32.4、v2.33.5、v2.34.5、v2.35.5、v2.36.3、v2.37.4、v2.38.2、v2.39.0 >= v2.30.7, v2.31.6、v2.32.5、v2.33.6、v2.34.6、v2.35.6、v2.36.4、v2.37.5、v2.38.3、v2.39.1

在所有情況下,抵禦試圖利用這些漏洞的攻擊的最有效方法是升級到最新的 Git 版本 (v2.39.1)。

無法立即更新以解決 CVE-2022-41903 關鍵遠程代碼執行錯誤的用戶也可以採取以下措施來確保攻擊者無法濫用易受攻擊的 Git 功能:

  • 在不受信任的存儲庫中禁用“git archive”或避免在不受信任的存儲庫上運行命令
  • 如果“git archive”通過“git daemon”公開,在使用不受信任的存儲庫時通過運行“git config --global daemon.uploadArch false”命令禁用它

“我們強烈建議所有運行受問題[..]影響的版本的安裝盡快升級到最新版本, " GitLab 警告

相关推荐