Gitの認証ヘルパにおけるURL処理に深刻度の高い不具合が見つかる 13
ストーリー by hylom
ご確認を 部門より
ご確認を 部門より
Hamo73曰く、
Gitの「credential helper」コンポーネントにおけるURL処理に深刻度の高い不具合が見つかった。このコンポーネントはパスワードなどの認証情報を接続先サーバーに送信するものだが、URLの処理に問題があり、細工されたリポジトリURLなどに対しクローンを実行することで、意図しているものとは異なる任意のサーバーに認証情報を送信してしまうという(公開されている脆弱性情報、Security NEXT)。
この脆弱性を悪用し、エンコードした改行を含む細工したURLを用いることで、任意のサーバーの認証パスワードを取得し、他の任意のサーバーに送信させることができるという。対処済みのバージョンとしてバージョン2.17.4、2.18.3、2.19.4、2.20.3、2.21.2、2.22.3、2.23.2、2.24.2、2.25.3、2.26.1がリリースされている。また、とりあえずの回避策としてはcredential helperの無効化が挙げられている。
Gitではサブモジュールを含むリポジトリをクローンする場合やツール経由でクローンを行う場合など、URLを意識せずにクローン処理が実行されるケースがあり、こうした場合に細工されたURLであるとは認識せずにクローン処理を実行してしまう危険性もあるという。
どの程度危険なの? (スコア:0)
公開されている脆弱性情報より
Gitを介したビルドシステムというのが想像つかない・・・
# もしCIのように、誰かのコミットを契機に自動ビルド・テストするものだとしても、
# 対象のリポジトリは事前に設定した物になるのでは?
Re: (スコア:0)
その一文に書いてあるとおりですが…
具体的に言うと、たとえば、submodule を使ってるリポジトリで、CI/CDのビルドシステムを使っている場合だと
悪いやつ: git submodule add 悪意のあるURL
ビルドシステム: git submodule update --init
の2ステップで、ビルドシステムが持っている認証情報が悪意のあるURLに流出、というシナリオになります
gitとgithub.comは別物 (スコア:1)
Microsoft が買収したのは github.com ですが、これは gitの開発元ではありませんよ。
gitの開発はオープンソースのコミュニティで行われていて
色んな会社から寄付を貰って活動しています。
https://git-scm.com/ [git-scm.com]
Re: (スコア:0)
↑言わんこっちゃない
Re:言わんこっちゃない (スコア:2)
ACでも間違ったと正直に言いに来るのはとても良いこと
ところでこれプロレスよね?
Re: (スコア:0)
アンチMSの典型例としてさらしておけば。どうせACでしょ。
Re: (スコア:0)
m9(^Д^)プギャー
Re: (スコア:0)
やさしいモデレータが沈めてくれたようだが他にスレッドがないのでもろバレw
Re: (スコア:0)
ところでgitがGitHubを利用してることに対する見解は?
Re: (スコア:0)
他人を勇み足で偉そうに叩くクセに、我が身となればホント見苦しいなw