通告编号:NS-2020-0028
2020-04-16
TAG: | Git、凭证泄露、CVE-2020-5260 |
---|---|
漏洞危害: | 攻击者利用此漏洞,可获取Git用户凭据。 |
版本: | 1.0 |
1
漏洞概述
4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。当URL中包含经过编码的换行符( )时,可能将非预期的值注入到credential helper的协议流中。受影响版本 Git对恶意 URL 执行 git clone 命令时会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。请相关用户采取措施进行防护。
参考链接:
https://github.com/git/git/security/advisories/GHSA-qm7j-c969-7j4q
SEE MORE →
2影响范围
受影响版本
- Git 2.17.x <= 2.17.3
- Git 2.18.x <= 2.18.2
- Git 2.19.x <= 2.19.3
- Git 2.20.x <= 2.20.2
- Git 2.21.x <= 2.21.1
- Git 2.22.x <= 2.22.2
- Git 2.23.x <= 2.23.1
- Git 2.24.x <= 2.24.1
- Git 2.25.x <= 2.25.2
- Git 2.26.x <= 2.26.0
不受影响版本
- Git 2.17.4
- Git 2.18.3
- Git 2.19.4
- Git 2.20.3
- Git 2.21.2
- Git 2.22.3
- Git 2.23.2
- Git 2.24.2
- Git 2.25.3
- Git 2.26.1
3漏洞检测
3.1 版本检测
相关用户可通过版本检测的方式判断当前应用是否存在风险。
使用如下命令可查看当前Git的版本:
git --version |
---|
若当前使用版本在受影响范围内,则可能存在安全风险。
4漏洞防护
4.1 官方升级
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://github.com/git/git/releases
可使用如下命令进行安装更新(以2.23.2为例):
wget https://github.com/git/git/archive/v2.23.2.tar.gztar zxvf v2.23.2.tar.gzcd git-2.23.2make configure./configure --prefix=/usr/local/git --with-iconv=/usr/local/libiconvmake all docmake install install-doc install-htmlecho "export PATH=$PATH:/usr/local/git/bin:/usr/local/git/libexec/git-core" >> /etc/bashrc |
---|
4.2 其他防护措施
若相关用户暂时无法进行升级操作,也可采用以下措施进行防护:
方法一:使用以下命令禁用credential helper
git config --unset credential.helpergit config --global --unset credential.helpergit config --system --unset credential.helper |
---|
方法二:提高警惕避免恶意URL
1、git clone时检查URL的主机名和用户名部分是否存在编码的换行符( )或凭据协议注入的证据(例如host=github.com)。
2、避免将子模块与不受信任的仓库一起使用(不要使用clone --recurse-submodules;只有在检查.gitmodules中找到url之后,才使用git submodule update)。
3、请勿对不信任的URL执行git clone。
END
作者:绿盟科技威胁对抗能力部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
绿盟科技安全情报 ∣微信公众