Plateforme
rust
Composant
gix-worktree-state
Corrigé dans
0.36.1
0.11.0
La vulnérabilité CVE-2024-35186 est une faille d'écriture de fichier arbitraire dans la bibliothèque gix-worktree-state. Cette faille permet à un attaquant de créer des fichiers en dehors du répertoire du dépôt Git, compromettant potentiellement l'intégrité du système. Elle affecte les versions antérieures à 0.11.0 de gix-worktree-state. Une mise à jour vers la version 0.11.0 corrige cette vulnérabilité.
Cette vulnérabilité est particulièrement préoccupante car elle permet à un attaquant de créer des fichiers n'importe où sur le système de fichiers accessible à l'application. En exploitant cette faille, un attaquant pourrait potentiellement exécuter du code malveillant, compromettre des données sensibles, ou prendre le contrôle du système. L'attaquant doit fournir un dépôt Git spécialement conçu, mais la création de tels dépôts est relativement simple. L'impact est amplifié si l'application utilise gix-worktree-state avec des privilèges élevés, car l'attaquant pourrait alors créer des fichiers dans des zones critiques du système. Il n'y a pas de similitudes directes avec des vulnérabilités connues comme Log4Shell, mais le principe de l'exploitation d'un dépôt malveillant pour compromettre un système est commun à plusieurs types d'attaques.
La vulnérabilité CVE-2024-35186 a été rendue publique le 22 mai 2024. Il n'est pas encore listé sur le KEV (Know Exploited Vulnerabilities) de CISA, et son score EPSS (Exploit Prediction Scoring System) est probablement faible à moyen, en raison de la nécessité de créer un dépôt malveillant spécifique. Aucun proof-of-concept (PoC) public n'est actuellement connu, mais la simplicité de l'exploitation suggère qu'un tel PoC pourrait être développé rapidement. Consultez le site de la NVD (National Vulnerability Database) pour plus d'informations.
Developers and systems administrators who use gitoxide in their workflows are at risk. This includes those involved in CI/CD pipelines, automated build processes, and any environment where Git repositories are cloned from untrusted sources. Shared hosting environments where multiple users have write access to the same Git repository are particularly vulnerable.
• linux / server:
find /path/to/git/working/directory -type f -not -path "*/.git/*" -printf '%f\n' | sort | uniq -c | sort -nr | head -10This command searches for the 10 most frequently created files in the Git working directory, which could indicate malicious file creation. • windows / supply-chain:
Get-ChildItem -Path $env:TEMP -Recurse -File | Sort-Object LastWriteTime -Descending | Select-Object -First 10This PowerShell command lists the 10 most recently modified files in the temporary directory, which could reveal suspicious file activity. • generic web:
curl -I <gitoxide_repository_url> | grep 'Content-Type:'Inspect the Content-Type header of the Git repository URL to ensure it's a valid Git repository and not attempting to serve malicious content.
disclosure
Statut de l'Exploit
EPSS
0.43% (percentile 63%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour gix-worktree-state vers la version 0.11.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est crucial de restreindre les privilèges de l'application utilisant gix-worktree-state afin de limiter l'impact potentiel d'une exploitation réussie. Envisagez d'utiliser un WAF (Web Application Firewall) ou un proxy inverse pour inspecter les requêtes Git et bloquer celles qui contiennent des noms de fichiers suspects. Surveillez les journaux d'accès et d'erreurs pour détecter toute activité suspecte, comme la création de fichiers dans des emplacements inattendus. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité, mais une surveillance attentive des opérations de clonage de dépôt est recommandée.
Actualice la biblioteca gitoxide a la versión 0.36.0 o superior. Esto corregirá la vulnerabilidad de recorrido de directorio que permite la ejecución de código arbitrario. Asegúrese de actualizar todas las dependencias que utilicen gitoxide para evitar la propagación de la vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-35186 is a high-severity vulnerability in gitoxide that allows attackers to write arbitrary files during the checkout process, potentially leading to system compromise.
You are affected if you are using gitoxide versions prior to 0.11.0. Upgrade to the latest version to mitigate the risk.
Upgrade to gitoxide version 0.11.0 or later. This version includes the necessary fixes to prevent arbitrary file writes.
Active exploitation campaigns are not currently confirmed, but the potential for abuse is high due to the vulnerability's severity and ease of exploitation.
Refer to the gitoxide repository on GitHub for the latest information and advisory: [https://github.com/gitoxide/gitoxide](https://github.com/gitoxide/gitoxide)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.