نصائح إنتل حول تهديد تنفيذ التعليمات البرمجية عن بُعد من Git LFS

استشارة CloudSek بشأن معلومات التهديدات بشأن ثغرة Git LFS RCE، مما يسمح للمهاجم باستغلال التطبيق المستهدف مما يؤدي إلى ACE على الضحية.
تم التحديث بتاريخ
April 15, 2026
تم النشر في
November 13, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
النوع
استشارة
كهف
2020-27955
الهدف
جيت <= 2.29.2
الخطورة
حرجةGit هو نظام تحكم في الإصدارات مفتوح المصدر يدير مشاريع برمجية صغيرة جدًا إلى معقدة ويلعب دورًا مهمًا في خط أنابيب التطوير والعمليات (DevOps). Git-lfs (تخزين الملفات الكبيرة) هو امتداد مجاني يسمح بإصدار ملفات كبيرة جدًا عن طريق تخزين المحتويات على خادم بعيد مثل github.com/Github Enterprise. تأتي جميع إصدارات Git [<= 2.29.2] مع امتدادات LFS ضعيفة، وبالتالي يمكن للمهاجم استغلال التطبيق المستهدف مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية على نظام مضيف الضحية.تقوم الضحية بتنزيل المستودع الذي يتحكم فيه المهاجم، ويتم استضافته على github لتشغيل RCE، حيث يقوم المهاجم بتضمين ملف «git» الضار القابل للتنفيذ في مستودعه للحصول على تنفيذ الأمر على الضحية. يحتوي هذا الملف التنفيذي «git» على الحمولة الخبيثة. يمكن أن تحتوي git الضارة على الامتدادات التالية:
  • git.bat
  • git.exe
  • git.vbs
  • git.cmd
لا تستخدم التعليمات البرمجية الضعيفة في ملحق LFS المسار الكامل للملف التنفيذي «git» على النظام أثناء تنفيذ الأوامر. ونتيجة لذلك، يتم تحميل git binary من الدليل الحالي وهو أمر خطير للغاية حيث يمكن للمهاجم التحكم في الملف التنفيذي. عندما يتم استنساخ مستودع يتحكم فيه المهاجم إلى كمبيوتر الضحية، سيقوم ملحق LFS بتنفيذ git الضار القابل للتنفيذ (الموجود في مستودع المهاجم) دون تدخل المستخدم. الآن يحصل المهاجم على تنفيذ الأوامر (في السياق الأمني للضحية) على كمبيوتر الضحية البعيد.[/vc_wp_text] [vc_wp_text]

التأثير

التأثير الفني
  • تصعيد الامتيازات وامتلاك النظام المستهدف للسيطرة الكاملة على الضحية
  • تسريب البيانات والحركة الجانبية لاختراق وحدة التحكم بالمجال أو الشبكة
  • نشر البرامج الضارة لتعزيز الهجوم بشكل أعمق في الشبكة
تأثير الأعمال
  • المساومة على كود الإنتاج، وجعل كود الملكية عامًا من خلال نشره على منتديات الويب المظلمة
  • تسرب معلومات المنتج الهامة وبيانات التخطيط
  • زيادة التكلفة بسبب التأخير في خط أنابيب التطوير
  • يقوم المهاجمون بتثبيت الباب الخلفي في المشاريع الجارية مما يؤدي إلى حدوث مشكلات متتالية وفقدان السمعة لاحقًا
[/vc_wp_text] [vc_wp_text]

عوامل التخفيف

قام البائع بتحديث أحدث إصدار من الثنائيات بالتصحيحات المطلوبة لحل المشكلة، والتي يمكن العثور عليها هنا:

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة