Kwesbaarhede in Git wat jou toelaat om lêers te oorskryf of jou eie kode uit te voer

Korrektiewe vrystellings van Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 en 2.30.9 is gepubliseer. , wat vyf kwesbaarhede reggestel het. U kan die vrystelling van pakketopdaterings in verspreidings op die Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD bladsye volg. As 'n oplossing om teen kwesbaarhede te beskerm, word dit aanbeveel om die "git application --reject"-opdrag te vermy wanneer u met ongetoetste eksterne pleisters werk en die inhoud van $GIT_DIR/config nagaan voordat die "git submodule deinit", "git" uitgevoer word. config --rename-section" en "git config --remove-section" wanneer dit met onvertroude bewaarplekke te doen het.

Kwesbaarheid CVE-2023-29007 laat die vervanging van instellings in die $GIT_DIR/config-konfigurasielêer toe, wat gebruik kan word om kode in die stelsel uit te voer deur paaie na uitvoerbare lêers in die core.pager, core.editor en core.sshCommand-aanwysings te spesifiseer. Die kwesbaarheid word veroorsaak deur 'n logiese fout, waardeur baie lang konfigurasiewaardes as die begin van 'n nuwe afdeling hanteer kan word wanneer 'n afdeling van 'n konfigurasielêer hernoem of uitgevee word. In die praktyk kan vervanging van ontginningswaardes bereik word deur baie lang submodule-URL's te spesifiseer wat tydens inisialisering in die $GIT_DIR/config-lêer gestoor word. Hierdie URL's kan geïnterpreteer word as nuwe instellings wanneer hulle probeer verwyder word via "git submodule deinit".

Kwesbaarheid CVE-2023-25652 laat toe om die inhoud van lêers buite die werkboom te oorskryf wanneer spesiaal vervaardigde kolle verwerk word deur die "git apply --reject"-opdrag. As jy probeer om 'n kwaadwillige pleister uit te voer met die "git application"-opdrag wat probeer om deur 'n simboliese skakel na 'n lêer te skryf, sal die bewerking verwerp word. In Git 2.39.1 is simlink-manipulasiebeskerming uitgebrei om kolle te blokkeer wat simlinks skep en probeer om daardeur te skryf. Die kern van die kwesbaarheid wat oorweeg word, is dat Git nie in ag geneem het dat die gebruiker die "git application -reject"-opdrag kan uitvoer om die afgekeurde dele van die pleister as lêers met die ".rej"-uitbreiding te skryf nie, en die aanvaller kan gebruik hierdie geleentheid om die inhoud na 'n arbitrêre gids te skryf, so ver as wat die huidige toestemmings dit toelaat.

Daarbenewens is drie kwesbaarhede wat slegs op die Windows-platform voorkom, reggestel: CVE-2023-29012 (soek vir die uitvoerbare doskey.exe in die werkgids van die bewaarplek wanneer u die "Git CMD"-opdrag uitvoer, wat u toelaat om te organiseer die uitvoering van jou kode op die gebruiker se stelsel), CVE-2023 -25815 (buffer oorloop terwyl pasgemaakte lokalisering lêers in gettext verwerk word) en CVE-2023-29011 (moontlikheid om die connect.exe lêer te vervang wanneer deur SOCKS5 gewerk word).

Bron: opennet.ru

Voeg 'n opmerking