Plataforma
linux
Componente
git
Corrigido em
2.45.1
2.44.1
2.43.1
2.42.1
2.41.1
2.40.1
2.39.5
O Git, sistema de controle de versão, apresenta uma vulnerabilidade que permite o bypass de proteções ao clonar repositórios locais. Essa falha, identificada como CVE-2024-32465, pode levar à exposição de arquivos e dados sensíveis. Versões afetadas incluem aquelas menores ou iguais a 2.43.0 e menores que 2.43.4. A correção para esta vulnerabilidade está disponível na versão 2.45.1.
A vulnerabilidade CVE-2024-32465 permite que um atacante, em um cenário de clonagem de repositórios locais pertencentes a outros usuários, contorne as proteções implementadas pelo Git. Isso possibilita o acesso não autorizado a arquivos e dados armazenados no repositório, mesmo que o usuário não tenha permissões normais para acessá-los. O impacto pode variar dependendo do tipo de dados armazenados no repositório, mas pode incluir informações confidenciais, código-fonte proprietário ou dados de configuração sensíveis. A exploração bem-sucedida desta vulnerabilidade pode levar a uma violação de dados significativa e comprometer a integridade do sistema.
A vulnerabilidade CVE-2024-32465 foi divulgada em 14 de maio de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de uma vulnerabilidade relacionada (CVE-2024-32004) demonstra a possibilidade de exploração em cenários de repositórios locais. A probabilidade de exploração é considerada média, dada a complexidade do ataque e a necessidade de acesso a um repositório local.
Development teams using local Git repositories, particularly those sharing repositories between users or integrating with build systems, are at increased risk. Organizations with legacy Git configurations or those relying on older versions of Git are also vulnerable.
• linux / server:
journalctl -u git | grep -i "error" -i "warning"• linux / server:
ps aux | grep git• generic web: Inspect Git server access logs for unusual cloning patterns or requests from unexpected sources. • generic web: Check Git configuration files for any unauthorized modifications or suspicious entries.
disclosure
Status do Exploit
EPSS
0.15% (percentil 36%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-32465 é a atualização para a versão 2.45.1 ou superior do Git. Se a atualização imediata não for possível, considere restringir o acesso a repositórios locais não confiáveis, especialmente em ambientes compartilhados. Implementar políticas de segurança que restrinjam a clonagem de repositórios de fontes desconhecidas também pode ajudar a reduzir o risco. Além disso, monitore logs de sistema em busca de atividades suspeitas relacionadas à clonagem de repositórios. Após a atualização, confirme a correção verificando a versão do Git com o comando git --version e garantindo que a versão seja 2.45.1 ou superior.
Actualice Git a la versión 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 o 2.39.4, o superior. Evite usar Git en repositorios obtenidos a través de archivos de fuentes no confiables. Si no puede actualizar inmediatamente, tenga precaución al trabajar con repositorios obtenidos de fuentes no confiables.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-32465 is a HIGH severity vulnerability in Git affecting versions ≤2.43.0 and <2.43.4. It allows attackers to bypass repository protections during cloning, potentially exposing sensitive data.
You are affected if you are using Git versions less than or equal to 2.43.0 or prior to 2.43.4. Check your Git version using git --version.
Upgrade to Git version 2.45.1 or later. You can download the latest version from the official Git website.
While public exploits are not widespread, the vulnerability's nature suggests a potential for exploitation, and it's recommended to apply the patch promptly.
Refer to the Git Security Advisory: https://git-scm.com/downloads/security
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.