一、 漏洞 CVE-2018-17456 基础信息
漏洞信息
                                        # N/A

## 概述
Git 在处理递归 "git clone" 超级项目时存在远程代码执行漏洞,当 `.gitmodules` 文件中的 URL 字段以 '-' 字符开头时可能会触发该漏洞。

## 影响版本
- 2.14.5 之前的版本
- 2.15.x 之前 2.15.3 的版本
- 2.16.x 之前 2.16.5 的版本
- 2.17.x 之前 2.17.2 的版本
- 2.18.x 之前 2.18.1 的版本
- 2.19.x 之前 2.19.1 的版本

## 细节
当使用递归 `git clone` 命令克隆超级项目时,如果 `.gitmodules` 文件中的 URL 字段以 '-' 字符开头,则可以触发远程代码执行。

## 影响
此漏洞允许攻击者通过控制 `.gitmodules` 文件中的 URL 字段,执行任意代码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Git before 2.14.5, 2.15.x before 2.15.3, 2.16.x before 2.16.5, 2.17.x before 2.17.2, 2.18.x before 2.18.1, and 2.19.x before 2.19.1 allows remote code execution during processing of a recursive "git clone" of a superproject if a .gitmodules file has a URL field beginning with a '-' character.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Git 参数注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Git是一套免费、开源的分布式版本控制系统。 Git中存在参数注入漏洞。该漏洞源于外部输入数据构造命令参数的过程中,网络系统或产品未正确过滤参数中的特殊字符。攻击者可利用该漏洞执行非法命令。以下版本受到影响:Git 2.14.5之前版本,2.15.3之前的2.15.x版本,2.16.5之前的2.16.x版本,2.17.2之前的2.17.x版本,2.18.1之前的2.18.x版本,2.19.1之前的2.19.x版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-17456 的公开POC
# POC 描述 源链接 神龙链接
1 1-day https://github.com/shpik-kr/CVE-2018-17456 POC详情
2 None https://github.com/matlink/CVE-2018-17456 POC详情
3 None https://github.com/799600966/CVE-2018-17456 POC详情
4 CVE-2018-17456漏洞复现(PoC+Exp) https://github.com/AnonymKing/CVE-2018-17456 POC详情
5 CVE-2018-17456复现 https://github.com/jiahuiLeee/test POC详情
6 None https://github.com/nkwejj/CVE-2018-17456 POC详情
7 None https://github.com/ProDefense/CVE-2018-17456 POC详情
8 This is a test repository for CVE-2018-17456 https://github.com/KKkai0315/CVE-2018-17456 POC详情
三、漏洞 CVE-2018-17456 的情报信息