Git - CVE-2024-32002
Date de publication :
Date de mise à jour :
Une vulnérabilité de traversée de chemins dans Git permet à un attaquant non authentifié, en créant des fichiers spécifiquement forgés depuis un répertoire .git/ d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Git
- Version 2.39.3 et versions antérieures,
- Version 2.40.1 et versions antérieures,
- Version v2.41.0
- Version 2.42.1 et versions antérieures,
- Version 2.43.3 et versions antérieures,
- Version 2.44.0
- Version 2.45.0
Microsoft Visual Studio 2017
Versions 15.0 à 15.8
Juniper Secure Analytics
Versions antérieures à 7.5.0 UP9 IF02
Solutions ou recommandations
Mettre à jour Git vers la version 2.39.4, 2.40.2, 2.41.1, 2.42.2, 2.44.1, 2.45.1 ou ultérieure.
Appliquer le correctif suivant pour Microsoft Visual Studio 2017 version 15.9 : [KBRelease Notes]
Mettre à jour Juniper Secure Analytics vers la version 7.5.0 UP9 IF02 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins de Git, de Microsoft et de Juniper.