Git - CVE-2023-25652

Date de publication :

Un défaut dans la fonction git apply --reject de Git permet à un attaquant, en mettant des données spécifiquement forgées en paramètre, d’écraser des éléments à l’extérieur du répertoire Git courant.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau.
•    Complexité de l'attaque : Faible.
•    Privilèges nécessaires pour réaliser l'attaque : Aucun.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Git versions 2.30.x antérieures à 2.30.9
Git versions 2.31.x antérieures à 2.31.8
Git versions 2.32.x antérieures à 2.32.7
Git versions 2.33.x antérieures à 2.33.8
Git versions 2.34.x antérieures à 2.34.8
Git versions 2.35.x antérieures à 2.35.8
Git versions 2.36.x antérieures à 2.36.6
Git versions 2.37.x antérieures à 2.37.7
Git versions 2.38.x antérieures à 2.38.5
Git versions 2.39.x antérieures à 2.39.3
Git versions 2.40.x antérieures à 2.40.1

Solutions ou recommandations

Mettre à jour Git vers la version 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3, 2.40.1 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Git.