Git clone 远程代码执行漏洞(CVE-2024-32002)
日期:2024-05-21 10:37:45  发布人:信息化建设中心  浏览量:0

一、漏洞概要

漏洞名称

Git clone 远程代码执行漏洞(CVE-2024-32002)

发布时间

2024年5月20日

组件名称

git

影响范围

0 < git < 2.39.4

2.40.0 ≤ git < 2.40.2

2.41.0 ≤ git < 2.41.1

2.42.0 ≤ git < 2.42.2

2.43.0 ≤ git < 2.43.4

2.44.0 ≤ git < 2.44.1

2.45.0 ≤ git < 2.45.1

漏洞类型

代码注入

利用条件

1、用户认证:需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价

<综合评定利用难度>:容易,能造成远程代码执行。

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案

已发布



二、漏洞分析

2.1 组件介绍

Git是美国软件开发者林纳斯-托瓦兹(Linus Torvalds)所研发的一套免费、开源的分布式版本控制系统。它主要用于源代码管理,但也可以用来跟踪任何类型的文件。Git 是当前最流行的版本控制系统,广泛应用于软件开发中。

2.2 漏洞描述

2024年5月20日,深瞳漏洞实验室监测到一则GIT组件存在代码注入漏洞的信息,漏洞编号:CVE-2024-32002,漏洞威胁等级:高危。

git的Symlinks模块存在高危漏洞,攻击者可以利用该漏洞执行任意代码,导致服务器失陷。

三、影响范围

目前受影响的GIT版本:

0 ≤ git < 2.39.4

2.40.0 ≤ git < 2.40.2

2.41.0 ≤ git < 2.41.1

2.42.0 ≤ git < 2.42.2

2.43.0 ≤ git < 2.43.4

2.44.0 ≤ git < 2.44.1

2.45.0 ≤ git < 2.45.1

官方修复建议

使用命令git config --global core.symlinks false禁用symbolic links或者将git更新到最新版本来规避该漏洞的影响。


 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有