Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11252

Опубликовано: 27 нояб. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость библиотеки go-git связана с неправильным ограничением пути к ограниченному каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, создавать, изменять файлы или выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project
Red Hat Inc.
GitHub Inc

Наименование ПО

Debian GNU/Linux
РЕД ОС
Fedora
Builds for Red Hat OpenShift
Fedora EPEL
go-git
Multicluster Global Hub

Версия ПО

12 (Debian GNU/Linux)
7.3 (РЕД ОС)
38 (Fedora)
39 (Fedora)
- (Builds for Red Hat OpenShift)
13 (Debian GNU/Linux)
epel8 (Fedora EPEL)
от 4.0.0 до 5.11.0 (go-git)
1.0 for RHEL 8 (Multicluster Global Hub)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 38
Fedora Project Fedora 39
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для go-git:
https://github.com/go-git/go-git/security/advisories/GHSA-449p-3h89-pw88
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-49569
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-49569
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-7fecec055b
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.04027
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
redos
5 месяцев назад

Уязвимость go-git

CVSS3: 9.8
ubuntu
около 2 лет назад

A path traversal vulnerability was discovered in go-git versions prior to v5.11. This vulnerability allows an attacker to create and amend files across the filesystem. In the worse case scenario, remote code execution could be achieved. Applications are only affected if they are using the ChrootOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#ChrootOS , which is the default when using "Plain" versions of Open and Clone funcs (e.g. PlainClone). Applications using BoundOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#BoundOS  or in-memory filesystems are not affected by this issue. This is a go-git implementation issue and does not affect the upstream git cli.

CVSS3: 8.1
redhat
около 2 лет назад

A path traversal vulnerability was discovered in go-git versions prior to v5.11. This vulnerability allows an attacker to create and amend files across the filesystem. In the worse case scenario, remote code execution could be achieved. Applications are only affected if they are using the ChrootOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#ChrootOS , which is the default when using "Plain" versions of Open and Clone funcs (e.g. PlainClone). Applications using BoundOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#BoundOS  or in-memory filesystems are not affected by this issue. This is a go-git implementation issue and does not affect the upstream git cli.

CVSS3: 9.8
nvd
около 2 лет назад

A path traversal vulnerability was discovered in go-git versions prior to v5.11. This vulnerability allows an attacker to create and amend files across the filesystem. In the worse case scenario, remote code execution could be achieved. Applications are only affected if they are using the ChrootOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#ChrootOS , which is the default when using "Plain" versions of Open and Clone funcs (e.g. PlainClone). Applications using BoundOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#BoundOS  or in-memory filesystems are not affected by this issue. This is a go-git implementation issue and does not affect the upstream git cli.

CVSS3: 9.8
msrc
больше 1 года назад

Maliciously crafted Git server replies can lead to path traversal and RCE on go-git clients

EPSS

Процентиль: 88%
0.04027
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2