Plateforme
rust
Composant
jj-lib
Corrigé dans
0.23.1
0.23.0
La vulnérabilité CVE-2024-51990 est une faille de traversal de chemin (Path Traversal) affectant la bibliothèque jj-lib. Cette faille permet à un attaquant de provoquer l'écriture de fichiers en dehors du répertoire du clone Git, compromettant potentiellement l'intégrité du système. Elle touche les versions de jj-lib antérieures à 0.23.0. Une correction a été déployée dans la version 0.23.0.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant d'écrire des fichiers arbitraires sur le système hôte. En manipulant des dépôts Git spécialement conçus, un attaquant peut contourner les mécanismes de protection et insérer des fichiers malveillants dans des emplacements inattendus. Cela pourrait conduire à l'exécution de code non autorisé, à la compromission de données sensibles ou à la prise de contrôle du système. La vulnérabilité exploite la manière dont jj traite les objets de fichiers contenant des traversées de chemin, permettant ainsi l'écriture en dehors du répertoire prévu.
Cette vulnérabilité a été signalée par @joernchen et publiée le 7 novembre 2024. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité de créer des dépôts Git spécialement conçus. Aucun ajout au KEV n'est connu à ce jour.
Developers and users who rely on jj-lib for managing Git repositories, particularly those who clone repositories from external or untrusted sources, are at risk. This includes individuals and organizations using jj-lib in automated build pipelines or CI/CD systems where repository content is dynamically managed.
• rust / supply-chain: Examine Cargo.toml files for dependencies on jj-lib versions prior to 0.23.0. Use cargo audit to identify vulnerable dependencies.
• generic web: Monitor file system activity for unexpected writes outside the expected clone directory.
# Example: Monitor for writes to /tmp from a jj-lib process
sudo auditctl -w /tmp -p wa -k jj-lib-writesdisclosure
Statut de l'Exploit
EPSS
0.17% (percentile 39%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour jj-lib vers la version 0.23.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, la meilleure approche est d'éviter de cloner des dépôts Git provenant de sources non fiables. Il n'existe pas d'autres contournements directs. Une analyse approfondie des dépôts avant clonage peut aider à identifier des structures de fichiers suspectes. Après la mise à jour, vérifiez l'intégrité du système et examinez les journaux d'événements pour détecter toute activité anormale.
Actualice jj a la versión 0.23.0 o superior. Si no puede actualizar, evite clonar repositorios de fuentes desconocidas para mitigar el riesgo de path traversal. La actualización es la solución recomendada para protegerse contra esta vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-51990 is a Path Traversal vulnerability in jj-lib, allowing attackers to write files outside the intended clone directory using crafted Git repositories.
You are affected if you are using a version of jj-lib prior to 0.23.0 and clone repositories from untrusted sources.
Upgrade to version 0.23.0 or later of jj-lib. As a temporary workaround, avoid cloning repositories from untrusted sources.
There are currently no known active exploitation campaigns targeting CVE-2024-51990, but a public proof-of-concept exists.
Refer to the jj-lib project's release notes and GitHub repository for updates and advisories related to CVE-2024-51990.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.