预警编号:NS-2018-0029
2018-10-10
TAG | Git、CVE-2018-17456、远程命令执行 |
---|---|
危害等级 | 高,此漏洞可能导致远程任意命令执行。 |
版本 | 1.0 |
1
漏洞概述
近日,Git官方揭露了漏洞CVE-2018-17456,当用户clone恶意库时,可能造成任意命令执行,攻击者可结合钓鱼等社会工程手段,来实现对目标主机的控制。官方建议所有用户将客户端升级以实现对此漏洞的防护。
此漏洞与CVE-2017-1000117非常类似,都是与子模块相关的命令选项注入攻击。此漏洞允许.gitModule文件中的url参数以破折号“—”开头,在执行“git clone”操作时,进程将此url解析为选项,从而导致任意命令执行。
参考链接:
https://blog.github.com/2018-10-05-git-submodule-vulnerability/
SEE MORE →
2漏洞影响范围
受影响的版本:
不受影响的版本:
内置Git的相关软件也可能受此漏洞影响,详情如下:
受影响版本 | 不受影响版本 | |
---|---|---|
GitHub Desktop | GitHub Desktop <=1.4.1 | GitHub Desktop 1.4.2GitHub Desktop 1.4.3-beta0 |
Atom | Atom <1.31.2Atom <1.32.0-beta3 | Atom 1.31.2Atom 1.32.0-beta3 |
3漏洞影响排查
用户可使用如下命令查看所使用的Git版本,并参考本文第二章“影响范围”来判断是否在受影响范围内。
git --version |
---|
4漏洞防护
Git官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快下载更新进行防护,在升级完成之前,用户应尽量避免clone不受信任的库来保护自身系统安全。
升级下载链接如下:
https://git-scm.com/download/win
https://git-scm.com/download/mac
https://git-scm.com/download/linux
以Window为例,可使用上述地址直接下载最新版本,进行覆盖安装,完成更新。或直接使用以下命令进行版本更新。
git update-git-for-windows |
---|
由于GitHub Desktop和Atom内嵌了旧版本Gitlab,因此也受到该漏洞影响,官方已经发布了新版本修复该漏洞,请受影响用户及时进行进行升级。
受影响软件 | 下载链接 |
---|---|
GitHub Desktop | Windows:https://central.github.com/deployments/desktop/desktop/latest/win32?format=msi |
macOS:https://central.github.com/deployments/desktop/desktop/latest/darwin | |
Atom | https://github.com/atom/atom/releases/tag/v1.31.2 |
https://github.com/atom/atom/releases/tag/v1.32.0-beta3 |
END
作者:绿盟科技安全服务部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。