Git中的有个致命的远程执行漏洞

据外媒 BleepingComputer 报道,Git 项目组于前两天公布了一个在 Git 命令行客户端、Git Desktop 和 Atom 中发现的任意代码执行漏洞,这是一个比较严重的安全漏洞,可能会使得恶意仓库在易受攻击的计算机上远程执行命令。html

Git中的有个致命的远程执行漏洞Git中的有个致命的远程执行漏洞

据外媒 报道,Git 项目组于前两天公布了一个在 Git 命令行客户端、Git Desktop 和 Atom 中发现的任意代码执行漏洞,这是一个比较严重的安全漏洞,可能会使得恶意仓库在易受攻击的计算机上远程执行命令。linux

这个漏洞已被分配 CVE-2018-17456 这个惟一 ID,与以前的 CVE-2017-1000117 可选注入漏洞类似 —— 恶意仓库能够新建一个 .gitmodules 文件,其中包含以破折号开头的 URL。git

经过破折号,当 Git 使用 --recurse-submodules 参数来克隆仓库时,该命令会将 URL 翻译为一个选项,而后能够使用该选项在计算机上进行远程代码执行。github

当运行 "git clone --recurse-submodules" 时,Git 会解析 .gitmodules 文件中的 URL 字段,而后将其做为参数传递给 "git clone" 子进程。若是 URL 字段是一个字符串,并使用短划线开头,这个 "git clone" 子进程将会把 URL 翻译为一个选项。这可能致使用户运行 "git clone" 时,会执行 superproject 中的任意脚本。安全

下面经过一个例子进行说明,下面的漏洞使用了恶意的 .gitmodules 文件(注意 URL 如何以破折号开头),以使得 Git 认为这是一个选项。而后 "touch VULNERABLE/git@github.com:/timwr/test.git" 这条命令将会被执行。
Git中的有个致命的远程执行漏洞Git中的有个致命的远程执行漏洞
此漏洞已在 Git v2.19.1 (with backports in v2.14.5, v2.15.3, v2.16.5, v2.17.2, and v2.18.1), GitHub Desktop 1.4.2, Github Desktop 1.4.3-beta0, Atom 1.31.2 和 Atom 1.32.0-beta3 中获得修复。命令行

Git 项目组强烈建议全部用户升级到最新版本的 Git client, Github Desktop 或 Atom,以避免遭受恶意仓库的攻击。翻译

原文来自:http://www.open-open.com/news/view/57ee18963d

本文地址:https://www.linuxprobe.com/git-vulnerability.html编辑:倪家兴,审核员:逄增宝htm

相关文章
相关标签/搜索