程序猿(媛)们注意啦!Git、SVN、Mercurial版本控制系统被爆远程命令执行漏洞

Git、Subversion及Mercurial修复了客户端代码执行漏洞。恶意构造的ssh://URL可使攻击者在受害者访问时执行恶意代码。此高危漏洞已由安全专家发现并报告。

原文地址

 

近日,三款主流的源版本控制系统Git、Subversion (svn)、Mercurial,发布了更新补丁,修复了一个客户端代码执行漏洞。 
恶意的攻击者可以向受害者发送一条精心构造的ssh:// URL链接,当受害者访问这条URL则会触发漏洞导致执行恶意代码。 
该漏洞由GitLab的Brian Neel,Recurity Labs的Joan Schneeweiss和GitHub的Jeff King发现和报告。具体详情如下:                                                                                    
    

漏洞编号:  
Git: CVE-2017-1000117 
Apache Subversion: CVE-2017-9800 
Mercurial: CVE-2017-1000116 
漏洞名称:  
Git、Apache Subversion(SVN)、Mercurial版本控制系统被爆远程命令执行漏洞 
官方评级: 
高危 
漏洞描述: 
攻击者通过精心构造一个"ssh://..."URL链接发送给受害者,如果受害者访问了这个URL,则会导致恶意指令在客户端执行,从而获取主机权限。 
漏洞利用条件和方式:  
远程钓鱼利用 
漏洞影响范围:  
Git: 

  • v2.7.6
  • v2.8.6
  • v2.9.5
  • v2.10.4
  • v2.11.3
  • v2.12.4
  • v2.13.5

 
Apache Subversion: 

  • Apache Subversion clients 1.0.0 through 1.8.18 (inclusive)
  • Apache Subversion clients 1.9.0 through 1.9.6 (inclusive)
  • Apache Subversion client 1.10.0-alpha3

 
Mercurial: 

  • 小于4.3版本

 
漏洞检测:  
检查是否使用受影响范围内的版本 
漏洞修复建议(或缓解措施):  

  • Git:升级到Git v2.14.1版本
  • Apache Subversion:升级到Subversion 1.8.19、Subversion 1.9.7版本
  • Mercurial:升级到Mercurial 4.3 and 4.2.3.版本

 
情报来源:  

 

 

原文地址

转载于:https://my.oschina.net/u/3568122/blog/1509858

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值