| タイトル | git-fastclone における任意のシェルコマンドを実行される脆弱性 |
|---|---|
| 概要 | git-fastclone には、ローカルおよびリモートリポジトリの両方がクローニングされる場合、.gitmodules から任意のシェルコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html |
| 想定される影響 | 攻撃者により、.gitmodules から任意のシェルコマンドを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2015年12月12日0:00 |
| 登録日 | 2016年11月7日14:55 |
| 最終更新日 | 2016年11月7日14:55 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| Square, Inc. |
| git-fastclone 1.0.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2016年11月07日] 掲載 |
2018年2月17日10:37 |
| 概要 | git-fastclone before 1.0.1 permits arbitrary shell command execution from .gitmodules. If an attacker can instruct a user to run a recursive clone from a repository they control, they can get a client to run an arbitrary shell command. Alternately, if an attacker can MITM an unencrypted git clone, they could exploit this. The ext command will be run if the repository is recursively cloned or if submodules are updated. This attack works when cloning both local and remote repositories. |
|---|---|
| 公表日 | 2016年11月3日19:59 |
| 登録日 | 2021年1月26日14:59 |
| 最終更新日 | 2024年11月21日11:39 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:squareup:git-fastclone:*:*:*:*:*:*:*:* | 1.0.1 | ||||