博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Git漏洞导致攻击者可在用户电脑上运行任意代码
阅读量:6189 次
发布时间:2019-06-21

本文共 855 字,大约阅读时间需要 2 分钟。

\

看新闻很累?看技术新闻更累?试试,每天上下班路上听新闻,有趣还有料!

\
\\

Git子模块名称验证中的一个缺陷使得远程攻击者可能在开发者机器上执行任意代码。另外,攻击者可以访问部分系统内存。这两个漏洞已经在Git 2.17.1、2.16.4、2.15.2和其他版本中得到了修复。

\\

安全研究员Etienne Stalmans报告了该漏洞,未打补丁的Git版本不验证子模块名称,因此

\\
\

在克隆代码仓库时,远程仓库可以返回特定的数据来创建或覆盖目标用户系统上的文件,从而可以在目标用户系统上执行任意代码。

\
\\

具体来说,Git会镜像$GIT_DIR/modules目录中的子模块,这些子模块的名字是在$GIT_DIR/.gitmodules中定义的。通过修改.gitmodules文件的内容,可以将../嵌入到子模块名称中,以欺骗Git将子模块写到仓库以外的地方。再加上一个恶意的post-checkout钩子,这就有可能在克隆仓库后立即运行恶意代码。

\\

要修复这个问题,需要给子模块名称增加一些规则,不符合规则的名称将被Git忽略。基本上,..和符号链接是不被允许的。这样可以确保子模块目录不会被保存到$GIT_DIR之外。

\\

Stalmans表示,他可以利用此漏洞在GitHub页面上执行远程代码,不过到目前为止没有出现漏洞被利用的情况。

\\

第二个已修补的漏洞与使用NTFS文件系统的仓库有关,攻击者通过欺骗NTFS路径健全性检查来读取随机内存中的内容。

\\

Git社区已经及时在Git 2.13.7版本中修复了这两个漏洞,修复补丁也已移植到2.14.4、2.15.2、2.16.4和2.17.1中。此外,作为附加安全级别,如果代码仓库包含有问题.gitmodules文件,这些版本将拒绝接受来自用户的推送内容。这是为了:

\\
\

帮助托管网站保护使用老版客户端的用户,防止恶意内容传播。

\
\\

GitHub和其他托管服务已经修补了他们的系统。

\\

查看英文原文

转载地址:http://lgoda.baihongyu.com/

你可能感兴趣的文章
Office 365系列之十:批量部署O365客户端
查看>>
UML中部署图
查看>>
决定员工发展命运的34条重要行为规范
查看>>
object-c 多线程 加锁
查看>>
记录-三步走FreeMarker Template学习
查看>>
运维自动化之ansible playbook结合docker安装smokeping
查看>>
读书的道与术
查看>>
逆天的Ubuntu on Windows 10
查看>>
【VMC实验室】在QCloud上创建您的SQL Cluster(1)
查看>>
交换机成环故障分析
查看>>
RSA2011中国大会:波兰女杰揭秘***技巧
查看>>
一款好用的开源信息安全管理系统演示(视频)
查看>>
Lync server 2010 部署系列(一)
查看>>
Citrix高层相继离职,XenServer或将被流产?
查看>>
采用无代理终端安全防护技术的八大理由
查看>>
为什么华为任正非说:知识不是最重要的,重要的是掌握知识和应用知识的能力和视野?...
查看>>
戴尔_从偶像派到实力派【我身边的戴尔企业级解决方案】
查看>>
程序员如何在"小公司成长"和"大公司学习"
查看>>
“简单证明GUID(全局唯一标识符)并不唯一”
查看>>
SQL删除带默认值的列
查看>>