O projeto Git lançou novas versões que se tratam de um par de vulnerabilidades de segurança.
Essas vulnerabilidades não afetam o GitHub. Entretanto, o usuário deve estar ciente deles e atualizar sua instalação local do Git, especialmente se estiver utilizando o Git para Windows ou utilizar o Git em uma máquina multiusuário.
CVE-2022-24765
Os usuários que trabalham em máquinas multiusuário são afetados por essa vulnerabilidade, pode acontecer de um agente mal-intencionado pode criar um .git
diretório em um local compartilhado acima do diretório de trabalho atual da vítima. Por exemplo, no Windows, um invasor poderia criar C:\.git\config
, o que faria com que todas as git
invocações que ocorrem fora de um repositório lessem seus valores configurados.
Como algumas variáveis de configuração (como core.fsmonitor
) fazem com que o Git execute comandos arbitrários, isso pode levar à execução de comandos arbitrários ao trabalhar em uma máquina compartilhada.
A forma mais eficaz de se proteger contra essa vulnerabilidade é atualizar para o Git v2.35.2 . A versão altera o comportamento do Git ao procurar um .git
diretório de nível superior para parar quando seu percurso de diretório mudar a propriedade do usuário atual. Se o usuário deseja realizar uma exceção a esse comportamento, você pode usar a nova safe.directory
configuração multivalorada.
Caso não possa atualizar imediatamente, as formas mais eficazes de reduzir o risco são as seguintes:
- Defina a
GIT_CEILING_DIRECTORIES
variável de ambiente para conter o diretório pai do seu perfil de usuário (ou seja,/Users
no macOS,/home
no Linux eC:\Users
no Windows). - Evite executar o Git em máquinas multiusuário quando seu diretório de trabalho atual não estiver em um repositório confiável.
Observe que muitas ferramentas como a instalação do Git para Windows do Git Bash, posh-git e Visual Studio executam comandos do Git nos bastidores. Se estiver em uma máquina multiusuário, evite usar essas ferramentas até atualizar para a versão mais recente.
CVE-2022-24767
A vulnerabilidade afeta o desinstalador do Git para Windows, executado no diretório temporário do usuário. Como a SYSTEM
conta de usuário herda as
permissões padrão de C:\Windows\Temp
(que é gravável mundialmente), qualquer usuário autenticado pode colocar .dll
arquivos maliciosos que são carregados ao
executar o desinstalador do Git para Windows quando executado por meio da SYSTEM
conta.
A forma mais eficaz de se proteger contra essa vulnerabilidade é atualizar para o Git para Windows v2.35.2 . Se não puder atualizar imediatamente, reduza o risco com o seguinte:
- Evite executar o desinstalador até depois da atualização
- Substitui a variável
SYSTEM
de ambiente do usuárioTMP
para um diretório que só pode ser gravado peloSYSTEM
usuário - Remova
.dll
arquivos desconhecidosC:\Windows\Temp
antes de executar odesinstalador
- Execute o desinstalador em uma conta de administrador em vez de como
SYSTEM
usuário