Kwesbaarhede in Git wat lei tot datalek en oorskryf

Korrektiewe vrystellings van die verspreide bronbeheerstelsel Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 en 2.30.8 is gepubliseer, wat regstel twee kwesbaarhede, wat optimaliserings vir plaaslike kloning en die "git application"-opdrag beïnvloed. U kan die vrystelling van pakketopdaterings in verspreidings op die bladsye van Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD naspoor. As dit nie moontlik is om die opdatering te installeer nie, word dit aanbeveel as 'n oplossing om die uitvoering van die "git clone"-bewerking met die "--recurse-submodules" opsie op onbetroubare bewaarplekke te vermy, en om die gebruik van die "git application" en " git am" opdragte op onbetroubare bewaarplekke. code.

  • Die CVE-2023-22490 kwesbaarheid laat 'n aanvaller wat die inhoud van 'n gekloonde bewaarplek beheer toegang kry tot sensitiewe data op die gebruiker se stelsel. Twee gebreke dra by tot die ontstaan ​​van kwesbaarheid:

    Die eerste fout maak dit moontlik om, wanneer met 'n spesiaal ontwerpte bewaarplek gewerk word, die gebruik van plaaslike kloningsoptimalisasies te bereik, selfs wanneer 'n vervoer gebruik word wat met eksterne stelsels in wisselwerking is.

    Die tweede fout laat die plasing van 'n simboliese skakel in plaas van die $GIT_DIR/objects-gids toe, soortgelyk aan die kwesbaarheid CVE-2022-39253, waarvan die oplossing die plasing van simboliese skakels in die $GIT_DIR/objects-gids geblokkeer het, maar nie kyk na die feit dat die $GIT_DIR/objects-gids self 'n simboliese skakel kan wees.

    In plaaslike kloningsmodus dra git $GIT_DIR/objects oor na die teikengids deur die simlinks te herken, wat veroorsaak dat die direk verwysde lêers na die teikengids gekopieer word. Om oor te skakel na die gebruik van plaaslike kloningsoptimalisasies vir nie-plaaslike vervoer laat die uitbuiting van kwesbaarhede toe wanneer daar met eksterne bewaarplekke gewerk word (byvoorbeeld, rekursief insluiting van submodules met die opdrag "git clone —recurse-submodules" kan lei tot kloning van 'n kwaadwillige bewaarplek wat as 'n submodule verpak is in 'n ander bewaarplek).

  • Kwesbaarheid CVE-2023-23946 laat toe dat die inhoud van lêers buite die werkgids oorskryf word deur spesiaal vervaardigde invoer na die "git application"-opdrag deur te gee. Byvoorbeeld, 'n aanval kan uitgevoer word tydens die verwerking van pleisters wat deur 'n aanvaller voorberei is in "git apply". Om pleisters te blokkeer om lêers buite die werkkopie te skep, blokkeer "git apply" verwerking van pleisters wat probeer om 'n lêer te skryf deur simlinks te gebruik. Maar dit blyk dat hierdie beskerming omseil kan word deur in die eerste plek 'n simboliese skakel te skep.

Bron: opennet.ru

Voeg 'n opmerking