Global Preloader
Vulnerabilidad
(30/May/2018) Git: Vulnerabilidad de ejecución remota de código corregida

Git: Vulnerabilidad de ejecución remota de código corregida

Las actualizaciones lanzadas para el sistema de control de versiones de Git corrigen dos fallas de seguridad, incluida una vulnerabilidad grave que puede aprovecharse para la ejecución remota de código utilizando repositorios especialmente diseñados para este servicio.

Las brechas de seguridad, nombradas como CVE 2018-11235 y CVE 2018-11233, se han tratado con el lanzamiento de Git v2.17.1, v2.13.7, v2.14.4, v2.15.2 y v2.16.4.

El más serio de ellos, CVE 2018-11235, está relacionado con nombres de submódulos y repositorios de clonación recursiva. El problema fue descubierto por Etienne Stalmans, quien lo reportó a través del programa de recompensas por errores de GitHub.

Las versiones vulnerables de git permiten que el nombre de la carpeta contenga una ruta que no necesariamente esté debajo del directorio ".git". Esto puede permitir que un atacante cree cuidadosamente un repositorio principal que tenga otro repositorio Git registrado, como una carpeta dentro de ese repositorio principal. Entonces ese repositorio que está registrado se puede agregar como un submódulo al repositorio principal. La ubicación de ese submódulo se puede establecer fuera de la carpeta .git, apuntando al repositorio registrado dentro del propio padre.

Microsoft, GitLab, GitHub y probablemente otros proveedores de alojamiento de Git han tomado medidas para evitar el abuso. Sin embargo, a los usuarios todavía se les ha aconsejado que actualicen sus clientes de Git.

El segundo defecto encontrado se considera menos serio. El problema está relacionado con que Git realiza "comprobaciones de cordura de ruta en NTFS que pueden ser engañadas para leer memoria arbitraria".