Git 存在多个漏洞,开发人员应及时更新

54e087349073d4af4d43271193efb21b.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

2bfcf003b02866c81e138885f84aa806.png

Git中存在两个漏洞,其中更严重的 CVE-2022-24765可导致攻击者执行任意命令。Windows 版本和多用户机器上使用的 Git版本面临的风险最大。

77fd7d3ad7df3a7398c88efc7a98d424.png

GitHub 发布安全公告指出, “该漏洞 (CVE-2022-24765)影响在多用户机器上工作的用户,恶意人员可在受害者当前工作目录之上的共享位置中创建 .git 目录。例如,在Windows 上,攻击者可创建 C:\.git\config,导致所有仓库之外发生的git 调用读取其配置的值。由于某些配置变量(如 core.fsmonitor)触发Git 执行任意命令,因此在共享机器上工作时,它可导致任意命令执行。”

GitHub 建议软件开发人员将系统更新至 Git v2.35.2,防止攻击者获得目标系统上的写权限,从而发动攻击。

第二个漏洞 (CVE-2022-24767) 仅影响Windows 版本的Git 卸载器。从 GitHub 发布的安全公告可知,它和第一个缺陷一样,要发动潜在攻击,首先需要某种级别的受陷访问权限。

攻击需要在目标系统上植入恶意 .dll 文件。建议用户更新至 Windows 版Git v2.35.2,但同样可采取一些临时缓解措施。这些漏洞是 Lockheed Martin 的红队研究员发现的。

GitHub 提供了中心化的 Git 仓库位置,标记软件更新要求。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

谷歌和GitHub 联手提出新方法,提振软件供应链安全

GitLab 严重漏洞可用于接管用户账户

GitLab 严重漏洞可导致攻击者窃取runner 注册令牌

逾3万台 GitLab 服务器仍未修复严重漏洞

原文链接

https://portswigger.net/daily-swig/git-security-vulnerabilities-prompt-updates

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

d79eb769374f23fd58d24ee18a741aee.png

4cd819f11da3a72ef33b2b5f003288ff.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   da3c6859201f30061a356c5129adbf61.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值