?#32423;?/td> 据外媒 BleepingComputer 报道,Git 项目组于前?#25945;?#20844;布了一个在 Git 命令行客户端、Git Desktop 和 Atom 中发现的任意代码执行漏洞,这是一个比较?#29616;?#30340;安全漏洞,可能会使得恶意仓库在易受攻击的计算机上远程执行命令

据外媒?报道,Git 项目组于前?#25945;?#20844;布了一个在 Git 命令行客户端、Git Desktop 和 Atom 中发现的任意代码执行漏洞,这是一个比较?#29616;?#30340;安全漏洞,可能会使得恶意仓库在易受攻击的计算机上远程执行命令。

这个漏洞已?#29615;?#37197;?CVE-2018-17456 这个唯一 ID,与之前的?CVE-2017-1000117 可选注入漏洞相似 ——?恶意仓库可以新建一个?.gitmodules 文件,其中包含以破折号开头的 URL。

通过破折号,当 Git 使用 --recurse-submodules 参数来克隆仓库时,该命令会将 URL 翻译为一个选项,?#32531;?#21487;以使用该选项在计算机上进行远程代码执行。

当运行 "git clone --recurse-submodules" 时,Git 会解析?.gitmodules 文件中的 URL 字段,?#32531;?#23558;其作为参数传递给?"git clone" 子进程。如果 URL 字段是一个字符串,并使用短划线开头,这个 "git clone" 子进程将会把 URL 翻译为一个选项。这可能导致用户运行?"git clone" 时,会执行 superproject 中的任意脚本

下面通过一个例子进行?#24471;鰨?#19979;面的漏洞使用了恶意的?.gitmodules 文件(注意 URL 如何以破折号开头),以使得 Git 认为这是一个选项。?#32531;?"touch VULNERABLE/[email protected]:/timwr/test.git" 这条命令将会被执行。

此漏洞已在?Git v2.19.1?(with?backports in v2.14.5, v2.15.3, v2.16.5, v2.17.2, and v2.18.1),?GitHub Desktop 1.4.2, Github Desktop 1.4.3-beta0,?Atom 1.31.2 和 Atom 1.32.0-beta3 中得到修复。

Git 项目组强烈建议所有用户升级到最新版本的?Git client,?Github Desktop?或?Atom,以免遭受恶意仓库的攻击。

原文来自:http://www.open-open.com/news/view/57ee1896

本文地址:http://www.52437949.com/git-vulnerability.html编辑:倪家兴,审核员:逄增宝

Linux命令大全:https://www.linuxcool.com/