Platform
rust
Component
jj-lib
Opgelost in
0.23.1
0.23.0
CVE-2024-51990 beschrijft een Path Traversal kwetsbaarheid in de jj-lib tool, een Git-alternatief. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de klone directory te schrijven, wat kan leiden tot ongeautoriseerde toegang en potentieel schadelijke acties. De kwetsbaarheid treft versies van jj-lib die ouder zijn dan 0.23.0. Een patch is beschikbaar in versie 0.23.0.
De impact van deze Path Traversal kwetsbaarheid is significant. Een aanvaller kan een speciaal ontworpen Git repository gebruiken om jj te misleiden en bestanden naar willekeurige locaties op het systeem te schrijven. Dit kan leiden tot overschrijven van systeem bestanden, installatie van malware, of het verkrijgen van ongeautoriseerde toegang tot gevoelige gegevens. De kwetsbaarheid is vooral gevaarlijk omdat het eenvoudig kan worden uitgebuit door het klonen van een kwaadaardige repository. Dit is vergelijkbaar met scenario's waarbij een aanvaller via een Git repository toegang kan krijgen tot een systeem.
De kwetsbaarheid is openbaar gemaakt op 2024-11-07. Er is een public proof-of-concept beschikbaar, wat de exploitatie ervan vergemakkelijkt. De KEV status is momenteel onbekend. De kwetsbaarheid is gerapporteerd door @joernchen en de details zijn te vinden in de originele rapportage.
Developers and users who rely on jj-lib for managing Git repositories, particularly those who clone repositories from external or untrusted sources, are at risk. This includes individuals and organizations using jj-lib in automated build pipelines or CI/CD systems where repository content is dynamically managed.
• rust / supply-chain: Examine Cargo.toml files for dependencies on jj-lib versions prior to 0.23.0. Use cargo audit to identify vulnerable dependencies.
• generic web: Monitor file system activity for unexpected writes outside the expected clone directory.
# Example: Monitor for writes to /tmp from a jj-lib process
sudo auditctl -w /tmp -p wa -k jj-lib-writesdisclosure
Exploit Status
EPSS
0.17% (39% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 0.23.0 van jj-lib, waarin de kwetsbaarheid is verholpen. Als een upgrade momenteel niet mogelijk is, is het essentieel om te voorkomen dat repositories van onbetrouwbare bronnen worden gekloond. Controleer de herkomst van repositories zorgvuldig voordat u ze importeert. Er zijn geen specifieke WAF-regels of configuratie-workarounds beschikbaar, aangezien de kwetsbaarheid inherent is aan de manier waarop jj paden verwerkt. Na de upgrade, verifieer de correcte werking door een bekende, veilige repository te klonen en te controleren of er geen onverwachte bestanden buiten de klone directory worden geschreven.
Actualice jj a la versión 0.23.0 o superior. Si no puede actualizar, evite clonar repositorios de fuentes desconocidas para mitigar el riesgo de path traversal. La actualización es la solución recomendada para protegerse contra esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-51990 is a Path Traversal vulnerability in jj-lib, allowing attackers to write files outside the intended clone directory using crafted Git repositories.
You are affected if you are using a version of jj-lib prior to 0.23.0 and clone repositories from untrusted sources.
Upgrade to version 0.23.0 or later of jj-lib. As a temporary workaround, avoid cloning repositories from untrusted sources.
There are currently no known active exploitation campaigns targeting CVE-2024-51990, but a public proof-of-concept exists.
Refer to the jj-lib project's release notes and GitHub repository for updates and advisories related to CVE-2024-51990.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.