Plataforma
rust
Componente
jj-lib
Corrigido em
0.23.1
0.23.0
A vulnerabilidade CVE-2024-51990 é um Path Traversal identificado no jj-lib, uma ferramenta para gerenciamento de projetos Git. Um repositório Git especialmente elaborado pode induzir o jj a escrever arquivos fora do diretório de clone, comprometendo a integridade do sistema. A vulnerabilidade afeta versões anteriores a 0.23.0 e foi corrigida nesta versão.
Um atacante pode explorar esta vulnerabilidade criando um repositório Git malicioso que contenha objetos de arquivo com sequências de path traversal. Ao clonar este repositório com jj, o atacante pode forçar a escrita de arquivos em locais arbitrários no sistema de arquivos do usuário que executa o jj. Isso pode levar à substituição de arquivos importantes, execução de código malicioso (se o atacante conseguir injetar código executável) ou negação de serviço. A extensão do dano depende das permissões do usuário que executa o jj e da localização dos arquivos que o atacante consegue escrever.
Não há informações disponíveis sobre a adição desta CVE ao KEV (CISA Known Exploited Vulnerabilities) ou sobre uma pontuação EPSS (Exploit Prediction Scoring System). Não há public proof-of-concept (PoC) amplamente divulgado no momento da publicação. A vulnerabilidade foi relatada e corrigida rapidamente, o que diminui a probabilidade de exploração ativa.
Developers and users who rely on jj-lib for managing Git repositories, particularly those who clone repositories from external or untrusted sources, are at risk. This includes individuals and organizations using jj-lib in automated build pipelines or CI/CD systems where repository content is dynamically managed.
• rust / supply-chain: Examine Cargo.toml files for dependencies on jj-lib versions prior to 0.23.0. Use cargo audit to identify vulnerable dependencies.
• generic web: Monitor file system activity for unexpected writes outside the expected clone directory.
# Example: Monitor for writes to /tmp from a jj-lib process
sudo auditctl -w /tmp -p wa -k jj-lib-writesdisclosure
Status do Exploit
EPSS
0.17% (percentil 39%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-51990 é evitar clonar repositórios Git de fontes não confiáveis. Se a atualização imediata para a versão 0.23.0 não for possível, considere implementar medidas de segurança adicionais, como restringir as permissões do usuário que executa o jj ou monitorar a atividade do sistema de arquivos em busca de escrita inesperada. Não há regras de WAF ou proxy que possam mitigar diretamente esta vulnerabilidade, pois ela ocorre durante o processo de clonagem local. A verificação após a atualização deve ser feita clonando um repositório conhecido e confirmando que os arquivos são escritos apenas no diretório de clone esperado.
Actualice jj a la versión 0.23.0 o superior. Si no puede actualizar, evite clonar repositorios de fuentes desconocidas para mitigar el riesgo de path traversal. La actualización es la solución recomendada para protegerse contra esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-51990 is a Path Traversal vulnerability in jj-lib, allowing attackers to write files outside the intended clone directory using crafted Git repositories.
You are affected if you are using a version of jj-lib prior to 0.23.0 and clone repositories from untrusted sources.
Upgrade to version 0.23.0 or later of jj-lib. As a temporary workaround, avoid cloning repositories from untrusted sources.
There are currently no known active exploitation campaigns targeting CVE-2024-51990, but a public proof-of-concept exists.
Refer to the jj-lib project's release notes and GitHub repository for updates and advisories related to CVE-2024-51990.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Cargo.lock e descubra na hora se você está afetado.