Git の深刻な脆弱性 CVE-2024-32002 などが FIX:ただちにパッチを!

Git Patches Critical RCE Vulnerabilities – CVE-2024-32002 & CVE-2024-32004

2024/05/15 SecurityOnline — ソフトウェア開発の要である “Git” Project に発生した、リモート・コード実行の脆弱性 CVE-2024-32002/CVE-2024-32004 により、不正なデータ操作にさらされる可能性が生じている。すでに、アップデート版が提供されているため、可能な限り早急に対処してほしい。

発見された深刻な脆弱性

1つ目の脆弱性 CVE-2024-32002 (CVSS 9.1 )は、クローン作成中の Git のサブモジュールの扱い方のに起因するものであり、悪用に成功した攻撃者は、リモートから任意のコードを実行する可能性を得る。この欠陥は、大文字/小文字を区別しないファイルシステム上で、シンボリック・リンクをサポートする、Git の再帰的クローンの扱い方に起因する。

サブモジュールを含むリポジトリを、このバグを悪用するよう細工することが可能である。それにより、Git が誤ってサブモジュールのワークツリーではなく、”.git/” ディレクトリにファイルを書き込むようになる。結果として、攻撃者はクローン操作中に実行されるフックの記述が可能となり、ユーザーはコード検査の機会を失うことになる。

2つ目の脆弱性 CVE-2024-32004 (CVSS 8.2) は、特別に細工されたローカル・リポジトリをクローンする際に、リモート・コード実行の可能性を生じる。

3つ目と4つ目の脆弱性 CVE-2024-32020/CVE-2024-32021 は、クローンされたリポジトリにおけるオブジェクト・データベース内のファイルに対して、攻撃者による操作を可能にするものであり、不正アクセスやデータ破損の可能性を生じる。

5つ目の脆弱性 CVE-2024-32465 (CVSS 7.4) は、信頼されていないリポジトリをクローンするための Git の保護を、攻撃者がバイパスするという不具合であり、悪意のフックによりコードが実行される可能性を生じる。

早急な対策が必要

これらの脆弱性に対処するために、Git ユーザーに強く推奨されるのは、最新版 (v2.45.1/v2.44.1/v2.43.4/v2.42.2/v2.41.1/v2.40.2/v2.39.4) へのアップデートである。シンボリック・リンクのサポートを無効化するなどの、いくつかの回避策も存在するが、最も効果的な解決策は、公式パッチを適用することである。