Vulnerabilidad en Git (CVE-2018-17456)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/10/2018
Última modificación:
24/08/2020
Descripción
Git en versiones anteriores a la 2.14.5, versiones 2.15.x anteriores a la 2.15.3, versiones 2.16.x anteriores a la 2.16.5, versiones 2.17.x anteriores a la 2.17.2, versiones 2.18.x anteriores a la 2.18.1 y versiones 2.19.x anteriores a la 2.19.1 permite la ejecución remota de código durante el procesamiento de un "clon de git" recursivo de un superproyecto si un archivo .gitmodules tiene un campo URL que comienza por un carácter "-".
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.14.0 (incluyendo) | 2.14.5 (excluyendo) |
cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.15.0 (incluyendo) | 2.15.3 (excluyendo) |
cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.16.0 (incluyendo) | 2.16.5 (excluyendo) |
cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.17.0 (incluyendo) | 2.17.2 (excluyendo) |
cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.18.0 (incluyendo) | 2.18.1 (excluyendo) |
cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.19.0 (incluyendo) | 2.19.1 (excluyendo) |
cpe:2.3:a:redhat:ansible_tower:3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00003.html
- http://packetstormsecurity.com/files/152173/Sourcetree-Git-Arbitrary-Code-Execution-URL-Handling.html
- http://www.securityfocus.com/bid/105523
- http://www.securityfocus.com/bid/107511
- http://www.securitytracker.com/id/1041811
- https://access.redhat.com/errata/RHSA-2018:3408
- https://access.redhat.com/errata/RHSA-2018:3505
- https://access.redhat.com/errata/RHSA-2018:3541
- https://access.redhat.com/errata/RHSA-2020:0316
- https://github.com/git/git/commit/1a7fd1fb2998002da6e9ff2ee46e1bdd25ee8404
- https://github.com/git/git/commit/a124133e1e6ab5c7a9fef6d0e6bcb084e3455b46
- https://marc.info/?l=git&m=153875888916397&w=2
- https://seclists.org/bugtraq/2019/Mar/30
- https://usn.ubuntu.com/3791-1/
- https://www.debian.org/security/2018/dsa-4311
- https://www.exploit-db.com/exploits/45548/
- https://www.exploit-db.com/exploits/45631/
- https://www.openwall.com/lists/oss-security/2018/10/06/3