Git-də faylların üzərinə yazmağa və ya öz kodunuzu icra etməyə imkan verən boşluqlar

Paylanmış mənbə idarəetmə sisteminin Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 və 2.30.9. beş zəifliyi aradan qaldıran .XNUMX nəşr olundu. Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD səhifələrindəki paylamalarda paket yeniləmələrinin buraxılışını izləyə bilərsiniz. Zəifliklərdən qorunmaq üçün müvəqqəti həll yolu kimi, sınaqdan keçirilməmiş xarici yamaqlarla işləyərkən "git apply --reject" əmrini yerinə yetirməkdən çəkinmək və "git submodule deinit", "git" proqramlarını işə salmazdan əvvəl $GIT_DIR/config məzmununu yoxlamaq tövsiyə olunur. config --rename-section" və "git config --remove-section" etibarsız depolarla işləyərkən.

CVE-2023-29007 zəifliyi core.pager, core.editor və core.sshCommand direktivlərində icra oluna bilən fayllara gedən yolları təyin etməklə sistemdə kodu icra etmək üçün istifadə oluna bilən $GIT_DIR/config konfiqurasiya faylında parametrləri əvəz etməyə imkan verir. Zəiflik məntiqi xətadan qaynaqlanır, buna görə konfiqurasiya faylından bölmənin adının dəyişdirilməsi və ya silinməsi zamanı çox uzun konfiqurasiya dəyərlərinə yeni bölmənin başlanğıcı kimi baxıla bilər. Təcrübədə istismarçı dəyərlərin dəyişdirilməsi, başlatma zamanı $GIT_DIR/config faylında saxlanılan çox uzun submodul URL-lərini göstərməklə əldə edilə bilər. Bu URL-lər "git submodule deinit" vasitəsilə onları silməyə çalışarkən yeni parametrlər kimi şərh edilə bilər.

CVE-2023-25652 zəifliyi xüsusi hazırlanmış yamaqlar "git apply --reject" əmri ilə işləndikdə, işləyən ağacdan kənar faylların məzmununun üzərinə yazmağa imkan verir. Əgər simvolik keçid vasitəsilə fayla yazmağa çalışan "git apply" əmri ilə zərərli yamağı icra etməyə cəhd etsəniz, əməliyyat rədd ediləcək. Git 2.39.1-də simvolik əlaqə manipulyasiyası mühafizəsi simvolik keçidlər yaradan və onlar vasitəsilə yazmağa cəhd edən yamaqları bloklamaq üçün genişləndirilib. Baxılan zəifliyin mahiyyəti ondan ibarətdir ki, Git nəzərə almayıb ki, istifadəçi yamanın rədd edilmiş hissələrini “.rej” uzantılı fayllar kimi yazmaq üçün “git apply -reject” əmrini yerinə yetirə bilər və təcavüzkar cari icazələrin imkan verdiyi qədər məzmunu ixtiyari kataloqa yazmaq üçün bu fürsətdən istifadə edin.

Bundan əlavə, yalnız Windows platformasında görünən üç boşluq aradan qaldırılıb: CVE-2023-29012 (təşkil etməyə imkan verən “Git CMD” əmrini yerinə yetirərkən deponun işçi kataloqunda icra olunan doskey.exe faylını axtarın. kodunuzun istifadəçi sistemində icrası), CVE-2023 -25815 (gettext-də xüsusi lokalizasiya faylları işlənərkən bufer daşması) və CVE-2023-29011 (SOCKS5 vasitəsilə işləyərkən connect.exe faylını əvəz etmək imkanı).

Mənbə: opennet.ru

Добавить комментарий