漏洞概述 | |||
漏洞名称 | Git 远程代码执行漏洞 | ||
漏洞编号 | QVD-2024-18126,CVE-2024-32002 | ||
公开时间 | 2024-05-14 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.3 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:未经身份认证的远程攻击者利用该漏洞使受害者克隆操作期间执行刚刚克隆的代码,从而导致远程代码执行,该漏洞可被用于钓鱼和投毒。 |
git 2.44.0
git 2.43.* < 2.43.4
git 2.42.* < 2.42.2
git 2.41.0
git 2.40.* < 2.40.2
git < 2.39.4
(只影响Windows和Mac系统版本)
git 2.45.* >= 2.45.1
git 2.44.* >= 2.44.1
git 2.43.* >= 2.43.4
git 2.42.* >= 2.42.2
git 2.41.* >= 2.41.1
git 2.40.* >= 2.40.2
git >= 2.39.4
下载地址:
https://github.com/git/git/tags
2.最好避免从不受信任的来源克隆存储库。
奇安信开源卫士20240520. 632 版本已支持对Git 远程代码执行漏洞(CVE-2024-32002)的检测。
[2]https://github.com/git/git/commit/97065761333fd62db1912d81b489db938d8c991d
[3]https://git-scm.com/docs/git-config#Documentation/git-config.txt-coresymlinks
[4]https://git-scm.com/docs/git-clone#Documentation/git-clone.txt---recurse-submodulesltpathspecgt
原文始发于微信公众号(奇安信 CERT):【已复现】Git 远程代码执行漏洞(CVE-2024-32002)安全风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论