一、漏洞概要
漏洞名称 | Git clone 远程代码执行漏洞(CVE-2024-32002) |
发布时间 | 2024年5月20日 |
组件名称 | git |
影响范围 | 0 < git < 2.39.4 2.40.0 ≤ git < 2.40.2 2.41.0 ≤ git < 2.41.1 2.42.0 ≤ git < 2.42.2 2.43.0 ≤ git < 2.43.4 2.44.0 ≤ git < 2.44.1 2.45.0 ≤ git < 2.45.1 |
漏洞类型 | 代码注入 |
利用条件 | 1、用户认证:需要用户认证 2、前置条件:默认配置 3、触发方式:远程 |
综合评价 | <综合评定利用难度>:容易,能造成远程代码执行。 <综合评定威胁等级>:高危,能造成远程代码执行。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1 组件介绍
Git是美国软件开发者林纳斯-托瓦兹(Linus Torvalds)所研发的一套免费、开源的分布式版本控制系统。它主要用于源代码管理,但也可以用来跟踪任何类型的文件。Git 是当前最流行的版本控制系统,广泛应用于软件开发中。
2.2 漏洞描述
2024年5月20日,深瞳漏洞实验室监测到一则GIT组件存在代码注入漏洞的信息,漏洞编号:CVE-2024-32002,漏洞威胁等级:高危。
git的Symlinks模块存在高危漏洞,攻击者可以利用该漏洞执行任意代码,导致服务器失陷。
三、影响范围
目前受影响的GIT版本:
0 ≤ git < 2.39.4
2.40.0 ≤ git < 2.40.2
2.41.0 ≤ git < 2.41.1
2.42.0 ≤ git < 2.42.2
2.43.0 ≤ git < 2.43.4
2.44.0 ≤ git < 2.44.1
2.45.0 ≤ git < 2.45.1
官方修复建议
使用命令git config --global core.symlinks false禁用symbolic links或者将git更新到最新版本来规避该漏洞的影响。