Vulnerabilidad en un repositorio con enlaces simbólicos en Cygwin Git (CVE-2021-29468)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
29/04/2021
Última modificación:
07/11/2023
Descripción
Cygwin Git es un conjunto de parches para la herramienta de línea de comandos git para el entorno cygwin. Un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos con caracteres de backslash en el nombre del archivo, puede hacer que se ejecute el código recién extraído al comprobar un repositorio usando Git en Cygwin. El problema se parcheará en Cygwin Git versión v2.31.1-2. En el momento de escribir este artículo, la vulnerabilidad está presente aguas arriba del código fuente de Git; Cualquier usuario de Cygwin que compile Git por sí mismo desde fuentes ascendentes debe aplicar manualmente un parche para mitigar la vulnerabilidad. Como mitigación, los usuarios no deben clonar ni extraer de repositorios de fuentes que no sean confiables. CVE-2019-1354 era una vulnerabilidad equivalente en Git para Visual Studio.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cygwin:git:*:*:*:*:*:*:*:* | 2.31.1-1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cygwin.com/pipermail/cygwin-announce/2021-April/010018.html
- https://github.com/me-and/Cygwin-Git/blob/main/check-backslash-safety.patch
- https://github.com/me-and/Cygwin-Git/security/advisories/GHSA-rmp3-wq55-f557
- https://lore.kernel.org/git/CA+kUOa=juEdBMVr_gyTKjz7PkPt2DZHkXQyzcQmAWCsEHC_ssw%40mail.gmail.com/T/#u



