the affected URLs look rather suspicious; the likely vector would be through systems which automatically clone URLs not visible to the user, such as Git submodules, or package systems built around Git. ---- 脆弱性をつくためのURLは見た目上疑わしいものとなる。考えられる攻撃のシナリオとして、Gitを介したビルドシステムやGitのサブモジュール等、ユーザーがURLを見ることなく自動的にcloneするシステムを介することになるだろう。
どの程度危険なの? (スコア:0)
公開されている脆弱性情報より
Gitを介したビルドシステムというのが想像つかない・・・
# もしCIのように、誰かのコミットを契機に自動ビルド・テストするものだとしても、
# 対象のリポジトリは事前に設定した物になるのでは?
Re:どの程度危険なの? (スコア:0)
その一文に書いてあるとおりですが…
具体的に言うと、たとえば、submodule を使ってるリポジトリで、CI/CDのビルドシステムを使っている場合だと
悪いやつ: git submodule add 悪意のあるURL
ビルドシステム: git submodule update --init
の2ステップで、ビルドシステムが持っている認証情報が悪意のあるURLに流出、というシナリオになります