Kwesbaarhede in Git wanneer submodules gekloon word en die git-dop gebruik word

Korrektiewe vrystellings van die verspreide bronbeheerstelsel Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 en 2.37.4 is gepubliseer, wat regstel twee kwesbaarhede , wat verskyn wanneer die "git clone"-opdrag in die "-recurse-submodules"-modus gebruik word met ongemerkte bewaarplekke en wanneer die "git shell" interaktiewe modus gebruik word. U kan die vrystelling van pakketopdaterings in verspreidings op die bladsye van Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD naspoor.

  • CVE-2022-39253 - Die kwesbaarheid stel 'n aanvaller wat die inhoud van die gekloonde bewaarplek beheer, in staat om toegang te verkry tot vertroulike data op die gebruiker se stelsel deur simboliese skakels na lêers van belang in die $GIT_DIR/objects-gids van die gekloonde bewaarplek te plaas. Die probleem verskyn slegs wanneer plaaslik gekloon word (in die "--local"-modus, gebruik wanneer die teiken- en brondata van die kloon in dieselfde partisie is) of wanneer 'n kwaadwillige bewaarplek gekloon word wat as 'n submodule in 'n ander bewaarplek verpak is (byvoorbeeld, wanneer submodules rekursief ingesluit word met die "git clone" opdrag --recurse-submodules").

    Die kwesbaarheid word veroorsaak deur die feit dat in die "--local" kloningmodus, git die inhoud van $GIT_DIR/objects na die teikengids oordra (wat harde skakels of kopieë van lêers skep), en die simboliese skakels (d.w.s. soos gevolglik word nie-simboliese skakels na die teikengids gekopieer, maar direk die lêers waarna die skakels verwys). Om die kwesbaarheid te blokkeer, verbied nuwe vrystellings van git die kloning van bewaarplekke in “--local”-modus wat simboliese skakels in die $GIT_DIR/objects-gids bevat. Boonop is die verstekwaarde van die protocol.file.allow-parameter verander na "gebruiker", wat kloningbewerkings met die file://-protokol onveilig maak.

  • CVE-2022-39260 - Heelgetal oorloop in die split_cmdline() funksie wat gebruik word in die "git shell" opdrag. Die probleem kan gebruik word om gebruikers aan te val wat "git shell" as hul aanmelddop het en interaktiewe modus geaktiveer het ('n $HOME/git-shell-commands-lêer is geskep). Uitbuiting van die kwesbaarheid kan lei tot die uitvoering van arbitrêre kode op die stelsel wanneer 'n spesiaal ontwerpte opdrag groter as 2 GB in grootte gestuur word.

Bron: opennet.ru

Voeg 'n opmerking