Git - CVE-2023-29007

Date de publication :

Un défaut dans la fonction git_config_copy_or_rename_section_in_file() de Git permet à un attaquant non authentifié, de modifier le fichier de configuration Git de la victime afin d’exécuter du code arbitraire sur le système. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Local.
•    Complexité de l'attaque : Élevée.
•    Privilèges nécessaires pour réaliser l'attaque : Aucun.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Git versions 2.30.x antérieures à 2.30.9

Git versions 2.31.x antérieures à 2.31.8

Git versions 2.32.x antérieures à 2.32.7

Git versions 2.33.x antérieures à 2.33.8

Git versions 2.34.x antérieures à 2.34.8

Git versions 2.35.x antérieures à 2.35.8

Git versions 2.36.x antérieures à 2.36.6

Git versions 2.37.x antérieures à 2.37.7

Git versions 2.38.x antérieures à 2.38.5

Git versions 2.39.x antérieures à 2.39.3

Git versions 2.40.x antérieures à 2.40.1

Solutions ou recommandations

Mettre à jour Git vers la version 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3, 2.40.1 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Git.