Git - CVE-2023-29007
Date de publication :
Un défaut dans la fonction git_config_copy_or_rename_section_in_file() de Git permet à un attaquant non authentifié, de modifier le fichier de configuration Git de la victime afin d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Local.
• Complexité de l'attaque : Élevée.
• Privilèges nécessaires pour réaliser l'attaque : Aucun.
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui.
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Git versions 2.30.x antérieures à 2.30.9
Git versions 2.31.x antérieures à 2.31.8
Git versions 2.32.x antérieures à 2.32.7
Git versions 2.33.x antérieures à 2.33.8
Git versions 2.34.x antérieures à 2.34.8
Git versions 2.35.x antérieures à 2.35.8
Git versions 2.36.x antérieures à 2.36.6
Git versions 2.37.x antérieures à 2.37.7
Git versions 2.38.x antérieures à 2.38.5
Git versions 2.39.x antérieures à 2.39.3
Git versions 2.40.x antérieures à 2.40.1
Solutions ou recommandations
Mettre à jour Git vers la version 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3, 2.40.1 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Git.