Platform
linux
Component
git
Opgelost in
2.45.1
2.44.1
2.43.1
2.42.1
2.41.1
2.40.1
2.39.5
CVE-2024-32465 is een kwetsbaarheid in Git, een versiebeheersysteem. Deze kwetsbaarheid maakt het mogelijk om beveiligingen te omzeilen bij het klonen van lokale repositories, waardoor potentiële aanvallers ongeautoriseerde toegang kunnen krijgen tot code en configuratiebestanden. De kwetsbaarheid treft Git versies kleiner dan of gelijk aan 2.43.0 en versies kleiner dan 2.43.4. Een patch is beschikbaar in versie 2.45.1.
Deze kwetsbaarheid stelt een aanvaller in staat om de beveiligingsmaatregelen die Git neemt om het klonen van onbetrouwbare repositories te beschermen te omzeilen. In scenario's waarin een aanvaller toegang heeft tot een lokale repository die door een andere gebruiker wordt beheerd, kan deze de kwetsbaarheid uitbuiten om de repository te klonen zonder de normale beveiligingscontroles. Dit kan leiden tot ongeautoriseerde toegang tot de repository-geschiedenis, configuratiebestanden en andere gevoelige informatie. De impact is vergelijkbaar met de kwetsbaarheid beschreven in CVE-2024-32004, maar in situaties waar de fixes voor die kwetsbaarheid niet voldoende zijn. De blast radius is afhankelijk van de gevoeligheid van de repository en de privileges van de aanvaller binnen het systeem.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes, maar de beschikbaarheid van een proof-of-concept (POC) maakt exploitatie mogelijk. De kwetsbaarheid is gepubliceerd op 2024-05-14. De ernst is nog in beoordeling, maar de CVSS score van 7.4 duidt op een hoog risico. Er is geen vermelding op de CISA KEV catalogus op dit moment.
Development teams using local Git repositories, particularly those sharing repositories between users or integrating with build systems, are at increased risk. Organizations with legacy Git configurations or those relying on older versions of Git are also vulnerable.
• linux / server:
journalctl -u git | grep -i "error" -i "warning"• linux / server:
ps aux | grep git• generic web: Inspect Git server access logs for unusual cloning patterns or requests from unexpected sources. • generic web: Check Git configuration files for any unauthorized modifications or suspicious entries.
disclosure
Exploit Status
EPSS
0.15% (36% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Git versie 2.45.1 of hoger. Als een upgrade momenteel niet mogelijk is, overweeg dan het gebruik van git clone --no-local om een schone kopie van de repository te verkrijgen. Dit omzeilt de kwetsbaarheid door de lokale repository niet te gebruiken. Daarnaast kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige requests te blokkeren. Controleer de configuratie van Git om er zeker van te zijn dat onnodige toegang tot lokale repositories is beperkt. Er zijn momenteel geen specifieke Sigma of YARA patronen bekend, maar het monitoren van Git-activiteit op verdachte klonage-pogingen is aan te raden. Na de upgrade, verifieer de integriteit van de repository door een checksum te vergelijken met een bekende goede waarde.
Actualice Git a la versión 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 o 2.39.4, o superior. Evite usar Git en repositorios obtenidos a través de archivos de fuentes no confiables. Si no puede actualizar inmediatamente, tenga precaución al trabajar con repositorios obtenidos de fuentes no confiables.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-32465 is a HIGH severity vulnerability in Git affecting versions ≤2.43.0 and <2.43.4. It allows attackers to bypass repository protections during cloning, potentially exposing sensitive data.
You are affected if you are using Git versions less than or equal to 2.43.0 or prior to 2.43.4. Check your Git version using git --version.
Upgrade to Git version 2.45.1 or later. You can download the latest version from the official Git website.
While public exploits are not widespread, the vulnerability's nature suggests a potential for exploitation, and it's recommended to apply the patch promptly.
Refer to the Git Security Advisory: https://git-scm.com/downloads/security
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.