Uma falha de segurança em todo o setor identificada como CVE-2018-11235 foi descoberta no Git. A vulnerabilidade pode levar à execução arbitrária de código quando um usuário realiza operações em um repositório malicioso.
CVE-2018-11235 Descrição oficial
No Git antes 2.13.7, 2.14.x antes 2.14.4, 2.15.x antes 2.15.2, 2.16.x antes 2.16.4, e 2.17.x antes 2.17.1, a execução remota de código pode ocorrer. Com um arquivo .gitmodules elaborado, um projeto malicioso pode executar um script arbitrário em uma máquina que executa “git clone –recurse-submodules” porque submódulo “nomes” são obtidos a partir deste arquivo, e depois anexado a $ GIT_DIR / modules, levando à travessia de diretório com “../” em um nome. Finalmente, ganchos pós-checkout de um submódulo são executados, contornando o design pretendido no qual os ganchos não são obtidos de um servidor remoto.
A Microsoft relatou recentemente que o Git 2.17.1 e Git para Windows 2.17.1 (2) acabaram de ser lançados e incluem a correção necessária. Os serviços de equipe do Visual Studio (VSTS) equipe leva as questões de segurança muito a sério, e encorajamos todos os usuários a atualizar seus clientes Git o mais rápido possível para corrigir esta vulnerabilidade, Microsoft disse.
A Microsoft bloqueou o envio desses tipos de repositórios maliciosos para o VSTS. Esta ação ajuda a garantir que o VSTS não possa ser explorado como vetor para transmitir repositórios criados com códigos maliciosos para sistemas vulneráveis ainda sujeitos a CVE-2018-11235.
Os usuários que executam Git para Windows devem imediatamente baixar a última versão 2.17.1 (2).
além do que, além do mais, Estúdio visual 2017 também está sendo corrigido e um hotfix estará disponível em breve, Microsoft prometeu.