Plataforma
rust
Componente
gix-worktree-state
Corregido en
0.36.1
0.11.0
La vulnerabilidad CVE-2024-35186 es una falla de escritura arbitraria de archivos descubierta en gix-worktree-state, una biblioteca de Rust utilizada en herramientas de Git. Esta vulnerabilidad permite a un atacante, al clonar un repositorio malicioso, crear archivos en ubicaciones arbitrarias dentro del sistema de archivos del usuario con permisos de la aplicación. La vulnerabilidad afecta a versiones anteriores a 0.11.0 y se recomienda actualizar a la versión corregida.
La principal consecuencia de esta vulnerabilidad es la capacidad de un atacante para escribir archivos arbitrarios en el sistema de archivos del usuario. Esto podría incluir la creación de archivos ejecutables maliciosos, la modificación de archivos de configuración críticos o la inserción de código malicioso en otros archivos. El alcance de la explotación depende de los permisos con los que se ejecute la aplicación que utilice gix-worktree-state. Un atacante podría comprometer completamente el sistema si puede escribir en ubicaciones sensibles. La falta de validación de rutas durante el proceso de checkout permite esta manipulación, similar a otras vulnerabilidades de escritura arbitraria de archivos que han sido explotadas en el pasado.
La vulnerabilidad fue publicada el 22 de mayo de 2024. Actualmente, no se ha añadido a la lista KEV de CISA, pero la gravedad (CVSS 8.8 HIGH) indica una probabilidad de explotación moderada. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a ser explotada. Se recomienda monitorear la situación y aplicar la mitigación lo antes posible.
Developers and systems administrators who use gitoxide in their workflows are at risk. This includes those involved in CI/CD pipelines, automated build processes, and any environment where Git repositories are cloned from untrusted sources. Shared hosting environments where multiple users have write access to the same Git repository are particularly vulnerable.
• linux / server:
find /path/to/git/working/directory -type f -not -path "*/.git/*" -printf '%f\n' | sort | uniq -c | sort -nr | head -10This command searches for the 10 most frequently created files in the Git working directory, which could indicate malicious file creation. • windows / supply-chain:
Get-ChildItem -Path $env:TEMP -Recurse -File | Sort-Object LastWriteTime -Descending | Select-Object -First 10This PowerShell command lists the 10 most recently modified files in the temporary directory, which could reveal suspicious file activity. • generic web:
curl -I <gitoxide_repository_url> | grep 'Content-Type:'Inspect the Content-Type header of the Git repository URL to ensure it's a valid Git repository and not attempting to serve malicious content.
disclosure
Estado del Exploit
EPSS
0.43% (63% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 0.11.0 de gix-worktree-state, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda evitar clonar repositorios de fuentes no confiables. Como medida temporal, se puede implementar una validación de rutas más estricta en la aplicación que utilice gix-worktree-state, asegurándose de que las rutas de los archivos creados estén dentro del directorio del repositorio. No existen firmas Sigma o YARA específicas para esta vulnerabilidad, pero se recomienda monitorear la creación de archivos inesperados en ubicaciones sensibles del sistema de archivos.
Actualice la biblioteca gitoxide a la versión 0.36.0 o superior. Esto corregirá la vulnerabilidad de recorrido de directorio que permite la ejecución de código arbitrario. Asegúrese de actualizar todas las dependencias que utilicen gitoxide para evitar la propagación de la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-35186 is a high-severity vulnerability in gitoxide that allows attackers to write arbitrary files during the checkout process, potentially leading to system compromise.
You are affected if you are using gitoxide versions prior to 0.11.0. Upgrade to the latest version to mitigate the risk.
Upgrade to gitoxide version 0.11.0 or later. This version includes the necessary fixes to prevent arbitrary file writes.
Active exploitation campaigns are not currently confirmed, but the potential for abuse is high due to the vulnerability's severity and ease of exploitation.
Refer to the gitoxide repository on GitHub for the latest information and advisory: [https://github.com/gitoxide/gitoxide](https://github.com/gitoxide/gitoxide)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.