{"id":4003,"date":"2024-06-03T09:09:00","date_gmt":"2024-06-03T02:09:00","guid":{"rendered":"https:\/\/csirt.perhutani.co.id\/?p=4003"},"modified":"2024-06-03T09:09:01","modified_gmt":"2024-06-03T02:09:01","slug":"proof-of-concept-poc-eksploitasi-kerentanan-critical-pada-git-rce","status":"publish","type":"post","link":"https:\/\/csirt.perhutani.co.id\/?p=4003","title":{"rendered":"Proof of Concept (PoC) Eksploitasi Kerentanan Critical pada Git RCE"},"content":{"rendered":"\n<p>Kerentanan kritis di Git, yang diidentifikasi sebagai CVE-2024-32002, baru-baru ini terungkap dan menimbulkan risiko signifikan bagi pengguna sistem kontrol versi yang banyak digunakan.<\/p>\n\n\n\n<p>Kerentanan ini memungkinkan eksekusi kode jarak jauh (RCE) selama kloning repositori dengan submodul, dan eksploitasi proof-of-concept (PoC) telah dirilis, sehingga meningkatkan kekhawatiran dalam komunitas keamanan siber, sebuah tweet dari ThreatMon.<\/p>\n\n\n\n<blockquote class=\"twitter-tweet\"><p lang=\"en\" dir=\"ltr\">\ud83d\udea8 GIT CVE-2024-32002 RCE Exploit<br><br>The CVE-2024-32002 exploit, a vulnerability in GIT (Version Control System) open to remote access, has been disclosed. Prior to versions 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2, and 2.39.4, repositories with submodules could be created\u2026 <a href=\"https:\/\/t.co\/Rm4Gfhcl50\">pic.twitter.com\/Rm4Gfhcl50<\/a><\/p>&mdash; ThreatMon (@MonThreat) <a href=\"https:\/\/twitter.com\/MonThreat\/status\/1793179577927233755?ref_src=twsrc%5Etfw\">May 22, 2024<\/a><\/blockquote> <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n\n\n\n<h1 id=\"cve-2024-32002-detail-kerentanan\"><strong>CVE-2024-32002 \u2013 Detail Kerentanan<\/strong><br><\/h1>\n\n\n\n<p>Kerentanan CVE-2024-32002 mengeksploitasi interaksi halus antara sistem file yang tidak membedakan huruf besar dan kecil dan tautan simbolik.<\/p>\n\n\n\n<p>Dengan membuat repositori dengan submodul yang dirancang khusus dan tautan simbolik, penyerang dapat menipu Git agar mengeksekusi skrip berbahaya selama proses kloning. Untuk mengurangi risiko yang terkait dengan CVE-2024-32002, pengguna disarankan untuk menonaktifkan dukungan tautan simbolik di Git dengan menggunakan perintah git config \u2013global core.symlinks false. Selain itu, sangat penting untuk menghindari kloning repositori dari sumber yang tidak tepercaya.<\/p>\n\n\n\n<p>Git telah merilis patch dalam versi v2.45.1, v2.44.1, v2.43.4, v2.42.2, v2.41.1, v2.40.2, dan v2.39.4 untuk mengatasi kerentanan ini dan lainnya, termasuk CVE-2024-32004, yang juga memungkinkan RCE tetapi dalam kondisi yang berbeda.<\/p>\n\n\n\n<p>Meluasnya penggunaan Git dalam pengembangan perangkat lunak, termasuk platform seperti GitHub dan GitLab, memperbesar potensi dampak kerentanan ini. Bagi mereka yang tidak dapat segera memperbarui, disarankan untuk berhati-hati saat mengkloning repositori dari sumber yang tidak tepercaya. Komunitas keamanan siber terus memantau situasi ini dengan cermat, dengan upaya berkelanjutan untuk meningkatkan keamanan Git dan alat terkait.<\/p>\n\n\n\n<p>Untuk informasi dan pembaruan lebih detail, kunjungi halaman Keamanan Git di GitHub dan terus dapatkan informasi tentang saran dan masalah keamanan terbaru terkait Git.<\/p>\n\n\n\n<p>Sumber = <a href=\"https:\/\/cybersecuritynews.com\/poc-exploit-released-2\/\" target=\"_blank\" rel=\"noopener\">Cyber Security News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Kerentanan kritis di Git, yang diidentifikasi sebagai CVE-2024-32002, baru-baru ini terungkap dan menimbulkan risiko signifikan bagi pengguna sistem&hellip;\n","protected":false},"author":1,"featured_media":4007,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"csco_singular_sidebar":"","csco_page_header_type":"standard","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[15],"tags":[],"class_list":{"0":"post-4003","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-peringatan-keamanan","8":"cs-entry","9":"cs-video-wrap"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/Nortk-Korean-Hackers-Hijacked-Military-Officals-Personal-Email.jpg?fit=1600%2C900&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4003"}],"version-history":[{"count":5,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4003\/revisions"}],"predecessor-version":[{"id":4010,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4003\/revisions\/4010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/media\/4007"}],"wp:attachment":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}