首页 >> 网络安全 >>漏洞利用 >> CVE-2021-21300 漏洞利用
详细内容

CVE-2021-21300 漏洞利用

时间:2021-03-13        阅读

Git是一个开源的分布式修订控制系统。在受影响的Git版本中,包含符号链接以及使用干净/污迹过滤器(例如Git LFS)的文件的特制存储库可能会导致在克隆到不区分大小写的文件系统(例如NTFS)时执行刚刚签出的脚本,HFS +或APFS(即Windows和macOS上的默认文件系统)。请注意,必须为此配置清洁/污迹过滤器。Git for Windows默认情况下配置Git LFS,因此容易受到攻击。该问题已在2021年3月9日星期二发布的版本中得到修复。作为解决方法,如果在Git中禁用了符号链接支持(例如,通过`git config --global core.symlinks false`),则所描述的攻击不会获胜。工作。同样,如果未全局配置干净/污迹过滤器(如Git LFS)(即 _before_克隆),则阻止了攻击。与往常一样,最好避免从不受信任的来源克隆存储库。最早受影响的版本是2.14.2。修复版本为:2.30.1、2.29.3、2.28.1、2.27.1、2.26.3、2.25.5、2.24.4、2.23.4、2.22.5、2.21.4、2.20.5、2.19 .6、2.18.5、2.17.62.17.6。

缺点:文件访问之前链接解析不正确(“链接跟随”)

该软件尝试基于文件名访问文件,但是它不能正确地阻止该文件名标识解析为非预期资源的链接或快捷方式。


CVE-2021-21300漏洞利用

 1uanWu / CVE-2021-21300

 AlkenePan / CVE-2021-21300

 CppXL / CVE-2021-21300

 erranfenech / CVE-2021-21300

 费萨尔78123 / CVE-2021-21300

 Kirill89 / CVE-2021-21300

 Maskhe / CVE-2021-21300


点击图片直接加群
更多
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录