DFN-CERT

Advisory-Archiv

2017-1418: Git: Eine Schwachstelle ermöglicht die Ausführung beliebiger Befehle

Historie:

Version 1 (2017-08-11 14:31)
Neues Advisory
Version 2 (2017-08-17 12:41)
Für openSUSE Leap 42.3, Oracle Linux 7 sowie die aktuellen Produktvarianten von Red Hat Enterprise Linux 6 und 7 Desktop, Scientific Computing, Workstation, Server und Server mit erweiterten Updates stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'git' zur Verfügung.
Version 3 (2017-08-17 19:34)
Für Oracle Linux 6 (i386, x86_64) stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'git' zur Verfügung.
Version 4 (2017-08-22 11:25)
Für die SUSE Linux Enterprise 11 SP4 Produktvarianten Software Development Kit und Debuginfo sowie für SUSE Studio Onsite 1.3 stehen Sicherheitsupdates für 'git' bereit.
Version 5 (2017-09-01 11:02)
Für die SUSE Linux Enterprise Produkte Software Development Kit 12 SP2 und 12 SP3, Server for SAP 12 und 12 SP1, Server for Raspberry Pi 12 SP2, Server 12 SP2, 12 SP3, 12 LTSS und 12 SP1 LTSS sowie SUSE Container as a Service Platform ALL, OpenStack Cloud Magnum Orchestration 7 und SUSE OpenStack Cloud 6 stehen Sicherheitsupdates für Git bereit, um die Schwachstelle zu beheben.
Version 6 (2017-09-04 10:53)
Für openSUSE Leap 42.2 wurde ein Sicherheitsupdate für Git zur Behebung der Schwachstelle veröffentlicht.

Betroffene Software

Entwicklung

Betroffene Plattformen

Cloud
Apple
Linux
Microsoft
Oracle
UNIX

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle über eine präparierte 'ssh://'-URL ausnutzen und so einen Git-Benutzer über unterschiedliche Vektoren angreifen. Hierfür kann er beispielsweise einen bösartig präparierten Git-Server verwenden, der eine zur Ausnutzung der Schwachstelle präparierte URL generiert, zudem kann er über einen bösartigen Commit Benutzer eines Repositories angreifen und möglicherweise einen Proxy-Server für einen Angriff verwenden. Eine erfolgreiche Ausnutzung ermöglicht dem Angreifer beliebige Shell-Befehle auf dem System des betroffenen Benutzers zur Ausführung zu bringen, wenn er den Benutzer zusätzlich verleiten kann diese URL aufzurufen. Beispielsweise kann die URL in die Datei '.gitmodules' eines entfernten Repositories eingebracht und über den unverdächtigen Befehl 'git clone --recurse-submodules' aufgerufen werden.

Der Hersteller stellt die Versionen 2.7.6, 2.8.6, 2.9.5, 2.10.4, 2.11.3, 2.12.4, 2.13.5 und 2.14.1 als Sicherheitsupdates bereit.

Debian stellt für die Distributionen Jessie (oldstable) und Stretch (stable) Backport-Sicherheitsupdates bereit.

Canonical veröffentlicht für die Distributionen Ubuntu 17.04, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Backport-Sicherheitsupdates.

Für Fedora 25 steht die Version 2.9.5 und für Fedora 26 die Version 2.13.5 als Sicherheitsupdates im Status 'pending' bereit.

Schwachstellen:

CVE-2017-1000117

Schwachstelle in Git ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.