go-git の脆弱性 CVE-2025-21613/21614 が FIX:不正アクセス/DoS の可能性

Secure Your Repos: go-git Patches Critical Vulnerability – CVE-2025-21613 (CVSS 9.8)

2025/01/07 SecurityOnline — Git インタラクションに用いられる、Go ライブラリ go-git がリリースしたのは、2つの深刻な脆弱性を修正したバージョン 5.13.1 である。これらの脆弱性が悪用されると、不正アクセスや DoS にいたる可能性がある。開発者に対して強く推奨されるのは、依存関係を直ちに更新することだ。

CVE-2025-21613 (CVSS:9.8):引数インジェクションに起因する不正アクセスの脆弱性

この脆弱性が大きな影響を及ぼすのは、git バイナリへの shelling out に依存する、ファイル転送プロトコルのユーザーである。この脆弱性の悪用に成功した攻撃者は、git-upload-pack フラグに任意の引数を注入し、URL フィールドの操作を達成し、ターゲット・リポジトリへの不正アクセスの可能性を手にする。

CVE-2025-21614 (CVSS:7.5) :サービス拒否 (DoS) の脆弱性

この脆弱性の悪用に成功した攻撃者は、Git サーバから悪意のレスポンス送信し、go-git クライアントのリソースを枯渇させることで、サービス拒否攻撃を引き起こす可能性を得る。この脆弱性が浮き彫りにするのは、信頼できる Git サーバとのインタラクションの重要性である。

直ちにアップデートを!

すでに go-git チームは、バージョン 5.13.1 をリリースし、これらの脆弱性に対処している。ユーザーに推奨されるのは、この最新バージョンへと、速やかにアップグレードすることだ。

レガシー・システム向けの回避策

アップグレードが難しいユーザーに推奨されるのは、以下の回避策である:

  • CVE-2025-21613 の場合:URLフィールドに渡される値に対して、厳格な検証ルールを適用することで、悪意の引数インジェクションを防止する。
  • CVE-2025-21614 の場合:go-git の使用を、信頼できる Git サーバに限定することで、DoS 攻撃のリスクを軽減する。