Vulnerabilidad en Git (CVE-2022-39260)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-122
Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
19/10/2022
Última modificación:
27/12/2023
Descripción
Git es un sistema de control de revisiones distribuido, escalable y de código abierto. "git shell" es un shell de acceso restringido que puede ser usado para implementar la funcionalidad push/pull de Git por medio de SSH. En versiones anteriores a 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 y 2.37.4, la función que divide los argumentos del comando en un array usa incorrectamente un "int" para representar el número de entradas en el array, permitiendo a un actor malicioso desbordar intencionadamente el valor de retorno, conllevando a escrituras arbitrarias en la pila. Dado que la matriz resultante es pasada a "execv()", es posible aprovechar este ataque para obtener la ejecución de código remota en una máquina víctima. Tenga en cuenta que una víctima debe permitir primero el acceso a "git shell" como shell de inicio de sesión para ser vulnerable a este ataque. Este problema está parcheado en versiones 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 y 2.37.4 y es recomendado a usuarios actualizar a la última versión. Deshabilitar el acceso al "git shell" por medio de inicios de sesión remotos es una mitigación viable a corto plazo
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.30.6 (excluyendo) | |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.31.0 (incluyendo) | 2.31.5 (excluyendo) |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.32.0 (incluyendo) | 2.32.4 (excluyendo) |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.33.0 (incluyendo) | 2.33.5 (excluyendo) |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.34.0 (incluyendo) | 2.34.5 (excluyendo) |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.35.0 (incluyendo) | 2.35.5 (excluyendo) |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.36.0 (incluyendo) | 2.36.3 (excluyendo) |
| cpe:2.3:a:git-scm:git:*:*:*:*:*:*:*:* | 2.37.0 (incluyendo) | 2.37.4 (excluyendo) |
| cpe:2.3:a:git-scm:git:2.38.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:xcode:*:*:*:*:*:*:*:* | 14.1 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2022/Nov/1
- https://github.com/git/git/security/advisories/GHSA-rjr6-wcq6-83p6
- https://lists.debian.org/debian-lts-announce/2022/12/msg00025.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/C7B6JPKX5CGGLAHXJVQMIZNNEEB72FHD/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OHNO2FB55CPX47BAXMBWUBGWHO6N6ZZH/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UKFHE4KVD7EKS5J3KTDFVBEKU3CLXGVV/
- https://security.gentoo.org/glsa/202312-15
- https://support.apple.com/kb/HT213496



