恶意制作的 Git 服务器回复可能会导致 go-git 客户端上的路径遍历和 RCE (CVE-2023-49569)
CVE编号
CVE-2023-49569利用情况
暂无补丁情况
N/A披露时间
2024-01-12漏洞描述
在v5.11之前的go-git版本中发现了一种路径遍历漏洞。该漏洞允许攻击者在文件系统上创建和修改文件。在最严重的情况下,可能会实现远程代码执行。 只有使用ChrootOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#ChrootOS 的应用程序受到影响,这是在使用“Plain”版本的Open和Clone函数(例如PlainClone)时的默认设置。使用BoundOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#BoundOS 或内存文件系统的应用程序不受此问题影响。 这是go-git的一个实现问题,不影响上游git cli。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/go-git/go-git/security/advisories/GHSA-449p-3h89-pw88 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论