
Git ha parcheado dos vulnerabilidades de seguridad de gravedad crítica que podrían permitir a los atacantes ejecutar código arbitrario después de explotar con éxito las debilidades de desbordamiento de búfer basadas en montón.
Una tercera falla específica de Windows que afecta la herramienta Git GUI causada por una debilidad en la ruta de búsqueda no confiable permite a los actores de amenazas no autenticados ejecutar ataques de baja complejidad de código no confiable.
Las dos primeras vulnerabilidades ( CVE-2022-41903 en el mecanismo de formato de confirmación y CVE-2022-23521 en el analizador .gitattributes) se parchearon el miércoles en nuevas versiones que se remontan a la v2.30.7.
El tercero, rastreado como CVE-2022-41953, todavía está esperando un parche, pero los usuarios pueden solucionar el problema al no usar el software Git GUI para clonar repositorios o evitar la clonación de fuentes no confiables.
Las dos primeras vulnerabilidades ( CVE-2022-41903 en el mecanismo de formato de confirmación y CVE-2022-23521 en el analizador .gitattributes) se parchearon el miércoles en nuevas versiones que se remontan a la v2.30.7.
El tercero, rastreado como CVE-2022-41953, todavía está esperando un parche, pero los usuarios pueden solucionar el problema al no usar el software Git GUI para clonar repositorios o evitar la clonación de fuentes no confiables.
Los expertos en seguridad de X41 (Eric Sesterhenn y Markus Vervier) y GitLab (Joern Schneeweisz) encontraron estas vulnerabilidades como parte de una auditoría del código fuente de seguridad de Git patrocinada por OSTIF .
“El problema más grave descubierto permite que un atacante desencadene una corrupción de memoria basada en montón durante las operaciones de clonación o extracción, lo que podría resultar en la ejecución de código. Otro problema crítico permite la ejecución de código durante una operación de archivo, que comúnmente realizan las falsificaciones de Git”. Expertos en seguridad X41 dijeron .
“Además, se identificó una gran cantidad de problemas relacionados con números enteros que pueden conducir a situaciones de denegación de servicio, lecturas fuera de límite o simplemente casos de esquina mal manejados en entradas grandes”.
| Paquete | Versiones afectadas | Versiones parcheadas |
| git-para-windows | <=2.39.0(2) | >=2.39.1 |
| git | <= v2.30.6, v2.31.5, v2.32.4, v2.33.5, v2.34.5, v2.35.5, v2.36.3, v2.37.4, v2.38.2, v2.39.0 | >= v2.30.7, v2.31.6, v2.32.5, v2.33.6, v2.34.6, v2.35.6, v2.36.4, v2.37.5, v2.38.3, v2.39.1 |
En todos los casos, la forma más eficaz de defenderse de los ataques que intentan explotar estas vulnerabilidades es actualizar a la última versión de Git (v2.39.1).
Los usuarios que no pueden actualizar inmediatamente para abordar el error crítico de ejecución remota de código CVE-2022-41903 también pueden tomar las siguientes medidas para asegurarse de que los atacantes no puedan abusar de la funcionalidad vulnerable de Git:
” Recomendamos encarecidamente que todas las instalaciones que ejecuten una versión afectada por los problemas [..] se actualicen a la última versión lo antes posible “, advirtió GitLab .
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!