# N/A
## 概述
ggit 包的所有版本都存在任意参数注入漏洞,该漏洞通过 clone() API 插入恶意参数。用户可以指定远程 URL 和本地文件路径进行克隆,但库未能对用户输入进行适当清理,也无法验证给定的 URL 方案,同样没有正确地使用双破折号(--)将命令行标志传递给 git 二进制文件。
## 影响版本
所有版本
## 细节
- 问题发生在 `clone()` API 处,用户可以指定需要克隆的远程 URL 地址和本地目标路径。
- ggit 库没有对用户输入进行清理,也未能验证 URL 方案。
- 该库未能正确地使用 `--` 传递命令行标志给 git 二进制文件,这会导致任意参数注入。
## 影响
- 攻击者可以通过构造特定的 URL 注入任意参数,进而对系统进行攻击。
- 该漏洞可导致远程代码执行或其他安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2024-21533 PoC ggit | https://github.com/lirantal/CVE-2024-21533-PoC-ggit | POC详情 |
暂无评论