據外媒 BleepingComputer 報道,Git 項目組於前兩天公佈了一個在 Git 命令行客戶端、Git Desktop 和 Atom 中發現的任意代碼執行漏洞,這是一個比較嚴重的安全漏洞,可能會使得惡意倉庫在易受攻擊的計算機上遠程執行命令。html
據外媒 報道,Git 項目組於前兩天公佈了一個在 Git 命令行客戶端、Git Desktop 和 Atom 中發現的任意代碼執行漏洞,這是一個比較嚴重的安全漏洞,可能會使得惡意倉庫在易受攻擊的計算機上遠程執行命令。linux
這個漏洞已被分配 CVE-2018-17456 這個惟一 ID,與以前的 CVE-2017-1000117 可選注入漏洞類似 —— 惡意倉庫能夠新建一個 .gitmodules 文件,其中包含以破折號開頭的 URL。git
經過破折號,當 Git 使用 --recurse-submodules 參數來克隆倉庫時,該命令會將 URL 翻譯爲一個選項,而後能夠使用該選項在計算機上進行遠程代碼執行。github
當運行 "git clone --recurse-submodules" 時,Git 會解析 .gitmodules 文件中的 URL 字段,而後將其做爲參數傳遞給 "git clone" 子進程。若是 URL 字段是一個字符串,並使用短劃線開頭,這個 "git clone" 子進程將會把 URL 翻譯爲一個選項。這可能致使用戶運行 "git clone" 時,會執行 superproject 中的任意腳本。安全
下面經過一個例子進行說明,下面的漏洞使用了惡意的 .gitmodules 文件(注意 URL 如何以破折號開頭),以使得 Git 認爲這是一個選項。而後 "touch VULNERABLE/git@github.com:/timwr/test.git" 這條命令將會被執行。
此漏洞已在 Git v2.19.1 (with backports in v2.14.5, v2.15.3, v2.16.5, v2.17.2, and v2.18.1), GitHub Desktop 1.4.2, Github Desktop 1.4.3-beta0, Atom 1.31.2 和 Atom 1.32.0-beta3 中獲得修復。命令行
Git 項目組強烈建議全部用戶升級到最新版本的 Git client, Github Desktop 或 Atom,以避免遭受惡意倉庫的攻擊。翻譯
原文來自:http://www.open-open.com/news/view/57ee18963d
本文地址:https://www.linuxprobe.com/git-vulnerability.html編輯:倪家興,審覈員:逄增寶htm