Nesta semana, foram lançadas novas versões do Git.
Essas atualizações são específicas para lidar com a vulnerabilidade de segurança CVE-2021-21300.
O problema está associado ao mecanismo de checkout usado pelo Git LFS durante as operações de clone.
As atualizações abordam um problema em que um repositório especialmente criado pode executar código durante git clone em sistemas de arquivos que não diferenciam maiúsculas de minúsculas que suportam links simbólicos.
O que fazer?
O recomendado é atualizar o Git para a versão 2.30.2.
Também é possível desabilitar o suporte aos links simbólicos:
git config --global core.symlinks false
Desabilitar o filtro de processos também é possível:
git config --show-scope --get-regexp 'filter\..*\.process'
Vale lembrar que o GitHub não é vulnerável a esse ataque. Segundo post oficial sobre a vulnerabilidade no blog do GitHub, a plataforma não armazena cópias retiradas de repositórios em seus servidores, exceto para páginas do GitHub, que não usa filtros.
Saiba mais: https://github.blog/2021-03-09-git-clone-vulnerability-announced/