Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04480

Опубликовано: 06 дек. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Высокий

Описание

Уязвимость библиотеки Python для взаимодействия с git-репозиториями gitpython связана с внешними вызовами git без достаточной очистки входных аргументов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, внедрить вредоносный удаленный URL-адрес в команду клонирования

Вендор

ООО «Ред Софт»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
ОСОН ОСнова Оnyx
GitPython

Версия ПО

7.3 (РЕД ОС)
до 2.9 (ОСОН ОСнова Оnyx)
до 3.1.30 (GitPython)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Для gitpython:
Обновление программного обеспечения до актуальной версии
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения python-git до версии 2.1.11-1+deb10u2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.70543
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
почти 3 года назад

All versions of package gitpython are vulnerable to Remote Code Execution (RCE) due to improper user input validation, which makes it possible to inject a maliciously crafted remote URL into the clone command. Exploiting this vulnerability is possible because the library makes external calls to git without sufficient sanitization of input arguments.

CVSS3: 9.8
redhat
почти 3 года назад

All versions of package gitpython are vulnerable to Remote Code Execution (RCE) due to improper user input validation, which makes it possible to inject a maliciously crafted remote URL into the clone command. Exploiting this vulnerability is possible because the library makes external calls to git without sufficient sanitization of input arguments.

CVSS3: 8.1
nvd
почти 3 года назад

All versions of package gitpython are vulnerable to Remote Code Execution (RCE) due to improper user input validation, which makes it possible to inject a maliciously crafted remote URL into the clone command. Exploiting this vulnerability is possible because the library makes external calls to git without sufficient sanitization of input arguments.

CVSS3: 8.1
debian
почти 3 года назад

All versions of package gitpython are vulnerable to Remote Code Execut ...

CVSS3: 9.8
redos
больше 1 года назад

Уязвимость python3-GitPython

EPSS

Процентиль: 99%
0.70543
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2

Уязвимость BDU:2024-04480