Submodulların klonlanması və git qabığının istifadəsi zamanı Git-də zəifliklər

Paylanmış mənbə idarəetmə sisteminin Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 və 2.37.4-ün düzəldici buraxılışları dərc edilmişdir. yoxlanılmamış depolarla “—recurse-submodules” rejimində “git clone” əmrindən istifadə edərkən və “git shell” interaktiv rejimindən istifadə edərkən yaranan iki boşluq. Siz Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD səhifələrində paylamalarda paket yeniləmələrinin buraxılışını izləyə bilərsiniz.

  • CVE-2022-39253 - Zəiflik klonlanmış repozitoriyanın məzmununa nəzarət edən təcavüzkarın klonlanmış repozitoriyanın $GIT_DIR/objects kataloqunda maraqlı fayllara simvolik keçidlər yerləşdirməklə istifadəçinin sistemindəki məxfi məlumatlara giriş əldə etməyə imkan verir. Problem yalnız yerli klonlama zamanı ("--local" rejimində, klonun hədəf və mənbə məlumatları eyni bölmədə olduqda istifadə olunur) və ya başqa bir depoda alt modul kimi paketlənmiş zərərli repozitoriyanın klonlanması zamanı ortaya çıxır (məsələn, "git clone" əmri ilə submodulları rekursiv daxil edərkən --recurse-submodules").

    Zəiflik ondan qaynaqlanır ki, “--local” klonlama rejimində git $GIT_DIR/obyektlərin məzmununu hədəf kataloqa köçürür (sabit linklər və ya faylların nüsxələrini yaradır), simvolik keçidlərə istinad edərək (yəni, nəticədə, simvolik olmayan keçidlər hədəf kataloqa kopyalanır, lakin birbaşa bağlantıların göstərdiyi fayllar). Zəifliyin qarşısını almaq üçün git-in yeni buraxılışları $GIT_DIR/objects kataloqunda simvolik keçidləri ehtiva edən “--local” rejimində depoların klonlanmasını qadağan edir. Bundan əlavə, protocol.file.allow parametrinin defolt dəyəri "istifadəçi" olaraq dəyişdirilib, bu da file:// protokolundan istifadə edərək klonlaşdırma əməliyyatlarını təhlükəli edir.

  • CVE-2022-39260 - "git shell" komandasında istifadə edilən split_cmdline() funksiyasında tam ədədin daşması. Problem, giriş qabığı kimi “git shell” olan və interaktiv rejimi aktivləşdirilmiş istifadəçilərə hücum etmək üçün istifadə edilə bilər ($HOME/git-shell-commands faylı yaradılıb). Boşluğun istismarı, ölçüsü 2 GB-dan çox olan xüsusi hazırlanmış əmr göndərilərkən sistemdə ixtiyari kodun icrasına səbəb ola bilər.

Mənbə: opennet.ru

Добавить комментарий