# Git GUI在Windows上的恶意命令注入漏洞
# 漏洞描述
## 概述
Git GUI 允许通过图形界面使用 Git 源代码管理工具。恶意仓库可以提供恶意的 `sh.exe` 或常见的文本转换过滤程序(如 `astextplain`)。由于 Windows 上 Tcl 的设计缺陷,查找可执行文件时搜索路径始终包括当前目录。当用户从菜单中选择 Git Bash 或浏览文件时,这些程序会被调用。
## 影响版本
- 2.43.6及以下版本
- 2.44.3及以下版本
- 2.45.3及以下版本
- 2.46.3及以下版本
- 2.47.2及以下版本
- 2.48.1及以下版本
- 2.49.0及以下版本
- 2.50.0及以下版本
## 细节
恶意仓库可以通过提供恶意版本的 `sh.exe` 或文本转换过滤程序(如 `astextplain`)利用此漏洞。在 Windows 上,Tcl 在查找可执行文件时会自动包含当前目录。当用户从 Git GUI 菜单中选择 Git Bash 或浏览文件时,这些恶意程序可能会被调用。
## 影响
此漏洞可能导致执行任意代码,因为恶意程序会在用户不知道的情况下被执行。修复此漏洞的版本包括 2.43.7、2.44.4、2.45.4、2.46.4、2.47.3、2.48.2、2.49.1 和 2.50.1。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Git GUI malicious command injection on Windows · Advisory · j6t/git-gui · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Comparing dcda716dbc9c90bcac4611bd1076747671ee0906..a1ccd2512072cf52835050f4c97a4fba9f0ec8f9 · j6t/git-gui · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读