git shell 远程代码执行漏洞
漏洞描述
git shell 是一个受限制的登录 shell,可用于通过 SSH 实现 Git 的pull/push功能。
git shell 的受影响版本中由于堆溢出存在远程代码执行漏洞。其原因是由于git shell中用来拆分git命令参数的函数将命令参数拆分后转变为数组时不正确地使用'int'表示数组中的参数个数,攻击者可利用此缺点导致溢出返回值,进而进行任意堆写入,随后攻击者可控制生成的恶意命令数组被传递给execv()函数从而导致在远程机器上远程执行代码。
| 漏洞名称 | git shell 远程代码执行漏洞 |
|---|---|
| 漏洞类型 | - |
| 发现时间 | 2022-10-19 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-2022-60490 |
| CVE编号 | CVE-2022-39260 |
| CNVD编号 | - |
影响范围
git/git@(-∞, 2.30.6)
git/git@[2.31.0, 2.31.5)
git/git@[2.33.0, 2.33.5)
git/git@[2.32.0, 2.32.4)
git/git@[2.35.0, 2.35.5)
git/git@[2.36.0, 2.36.3)
git/git@[2.34.0, 2.34.5)
git/git@[2.37.0, 2.37.4)
git/git@[2.38.0, 2.38.1)
git/git@[2.32.3, 2.32.4)
git/git@[2.31.4, 2.31.5)
git/git@(-∞, 2.30.6)
git/git@[2.37.3, 2.37.4)
git/git@[2.33.4, 2.33.5)
git/git@[2.38.0, 2.38.1)
git/git@[2.35.4, 2.35.5)
git/git@[2.36.2, 2.36.3)
git/git@[2.34.4, 2.34.5)
修复方案
将组件 git/git 升级至 2.34.5 及以上版本
将组件 git/git 升级至 2.31.5 及以上版本
将组件 git/git 升级至 2.33.5 及以上版本
将组件 git/git 升级至 2.35.5 及以上版本
将组件 git/git 升级至 2.36.3 及以上版本
将组件 git/git 升级至 2.38.1 及以上版本
升级git/git到 2.30.6 或 2.31.5 或 2.32.4 或 2.33.5 或 2.34.5 或 2.35.5 或 2.36.3 2.37.4 或 2.38.1 或更高版本
将组件 git/git 升级至 2.32.4 及以上版本
将组件 git/git 升级至 2.30.6 及以上版本
将组件 git/git 升级至 2.37.4 及以上版本
参考链接
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
