Git 远程代码执行漏洞(CVE-2024-32002)安全通告
漏洞概述
漏洞名称Git 远程代码执行漏洞
漏洞编号QVD-2024-18126,CVE-2024-32002
公开时间2024-05-14影响量级万级
奇安信评级高危CVSS 3.1分数8.3
威胁类型代码执行利用可能性高
POC状态已公开在野利用状态未发现
EXP状态已公开技术细节状态已公开
危害描述:未经身份认证的远程攻击者利用该漏洞使受害者克隆操作期间执行刚刚克隆的代码,从而导致远程代码执行,该漏洞可被用于钓鱼和投毒。
01漏洞详情>>>>
影响组件
Git是一个分布式版本控制系统,它广泛用于协作开发和管理软件项目。Git可以跟踪文件的变化,记录每一次修改,并且允许多人协作在同一个项目上而不会互相覆盖彼此的工作。
>>>>
漏洞描述
近日,监测到官方修复Git 远程代码执行漏洞(CVE-2024-32002),由于Git在支持符号链接的不区分大小写的文件系统上的递归克隆容易受到大小写混淆的影响,未经身份认证的远程攻击者利用该漏洞使受害者克隆操作期间执行刚刚克隆的代码,从而导致远程代码执行。目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,只影响Windows和Mac系统,建议客户尽快做好自查及防护。
02影响范围>>>>
影响版本
git 2.45.0
git 2.44.0
git 2.43.* < 2.43.4
git 2.42.* < 2.42.2
git 2.41.0
git 2.40.* < 2.40.2
git < 2.39.4
(只影响Windows和Mac系统版本)
>>>>
其他受影响组件
无
03复现情况
已成功复现Git 远程代码执行漏洞(CVE-2024-32002),截图如下:
04处置建议>>>>
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
git 2.45.* >= 2.45.1
git 2.44.* >= 2.44.1
git 2.43.* >= 2.43.4
git 2.42.* >= 2.42.2
git 2.41.* >= 2.41.1
git 2.40.* >= 2.40.2
git >= 2.39.4
下载地址:
https://github.com/git/git/tags
>>>>
缓解方案
1.如果 Git 中禁用了符号链接支持(例如通过 git config --global core.symlinks false),所描述的攻击将不起作用。
2.最好避免从不受信任的来源克隆存储库。
页:
[1]