Git LFS è un’estensione a riga di comando per la gestione di file di grandi dimensioni con Git. In Windows, se Git LFS opera su un repository dannoso con un git.bat o un file git.exe nella directory corrente, che il programma sarebbe stato giustiziato, permettendo al malintenzionato di eseguire codice arbitrario. Questo non riguarda i sistemi Unix. Questo è il risultato di una correzione incompleta per CVE-2.020-27.955. Questo problema si verifica perché in Windows, Go include (e preferisce) la directory corrente quando il nome di una corsa di comando non contiene un separatore di directory. Diverso evitando depositi non attendibili oppure utilizzando un sistema operativo diverso, non c’è alcuna soluzione. Questo problema è risolto in v2.13.2.
https://github.com/git-lfs/git-lfs/security/advisories/GHSA-cx3w-xqmc-84g5
https://github.com/git-lfs/git-lfs/security/advisories/GHSA-cx3w-xqmc-84g5
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27955
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27955
https://github.com/git-lfs/git-lfs/commit/fc664697ed2c2081ee9633010de0a7f9debea72a
https://github.com/git-lfs/git-lfs/commit/fc664697ed2c2081ee9633010de0a7f9debea72a
https://github.com/git-lfs/git-lfs/releases/tag/v2.13.2
https://github.com/git-lfs/git-lfs/releases/tag/v2.13.2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21237