Git ažuriranje sa ispravljeno 8 ranjivosti

Objavljeno korektivna izdanja distribuiranog sistema za kontrolu izvora Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 i 2.14.62.24.1. XNUMX, koji je popravio ranjivosti koje su omogućavale napadaču da prepiše proizvoljne putanje u sistemu datoteka, organizira udaljeno izvršavanje koda ili prepiše datoteke u direktoriju “.git/”. Većina problema identifikovanih od strane zaposlenih
Microsoft Security Response Center, pet od osam ranjivosti su specifične za Windows platformu.

  • CVE-2019-1348 — naredba za streaming “feature export-marks=path”dozvoljava pisati naljepnice u proizvoljne direktorije, koji se mogu koristiti za prepisivanje proizvoljnih putanja u sistemu datoteka prilikom izvođenja operacije "git fast-import" s neprovjerenim ulaznim podacima.
  • CVE-2019-1350 - neispravno izbjegavanje argumenata komandne linije mogao voditi na daljinsko izvršavanje napadačkog koda tokom rekurzivnog kloniranja koristeći ssh:// URL. Konkretno, izbjegavanje argumenata koji završavaju obrnutom kosom crtom (na primjer, “test \”) je obrađeno pogrešno. U ovom slučaju, kada se argument uokviruje dvostrukim navodnicima, posljednji navodnik je izbjegnut, što je omogućilo organiziranje zamjene vaših opcija u komandnoj liniji.
  • CVE-2019-1349 — kada se rekurzivno kloniraju podmoduli (“klon — rekurzivni-podmoduli”) u Windows okruženju pod određenim uslovima to može biti pokrenuti korištenje istog git direktorija dvaput (.git, git~1, git~2 i git~N su prepoznati kao jedan direktorij u NTFS-u, ali ova situacija je testirana samo za git~1), koji bi se mogao koristiti za organiziranje pisanje u direktorij ". git". Da bi organizovao izvršavanje svog koda, napadač, na primer, može da zameni svoju skriptu kroz rukovalac nakon odjave u datoteci .git/config.
  • CVE-2019-1351 — rukovalac za imena disk jedinica sa slovima u Windows stazama prilikom prevođenja staza poput „C:\“ je dizajniran samo da zameni jednoslovne latinične identifikatore, ali nije uzeo u obzir mogućnost kreiranja virtuelnih diskova dodeljenih preko „subst letter:path“ . Takve staze se ne tretiraju kao apsolutne, već kao relativne, što je omogućilo, prilikom kloniranja zlonamjernog spremišta, organiziranje zapisa u proizvoljan direktorij izvan stabla radnog direktorija (na primjer, kada se koriste brojevi ili unicode znakovi na disku naziv - “1:\what\the\ hex.txt" ili "ä:\tschibät.sch").
  • CVE-2019-1352 — kada radite na Windows platformi, korištenje alternativnih tokova podataka u NTFS, kreiranih dodavanjem atributa “:stream-name:stream-type” imenu datoteke, dozvoljeno prepisati datoteke u direktoriju ".git/" prilikom kloniranja zlonamjernog spremišta. Na primjer, ime ".git::$INDEX_ALLOCATION" u NTFS-u tretirano je kao valjana veza do ".git" direktorija.
  • CVE-2019-1353 — kada koristite Git u okruženju WSL (Windows podsistem za Linux) kada pristupate radnom direktoriju nije korišteno zaštita od manipulacije imenom u NTFS-u (mogući su napadi preko FAT prevođenja imena, na primjer, “.git” se može pristupiti preko “git~1” direktorija).
  • CVE-2019-1354 -
    prilika upisuje u direktorij ".git/" na Windows platformi kada klonira zlonamjerna spremišta koja sadrže datoteke sa obrnutom kosom crtom u imenu (na primjer, "a\b"), što je prihvatljivo na Unix/Linuxu, ali je prihvaćeno kao dio putanja na Windows-u.

  • CVE-2019-1387 — nedovoljna provjera imena podmodula mogla bi se koristiti za organiziranje ciljanih napada, koji bi, ako se rekurzivno kloniraju, mogli potencijalno mogao voditi da izvrši napadačev kod. Git nije spriječio kreiranje direktorija podmodula unutar direktorija drugog podmodula, što bi u većini slučajeva dovelo samo do zabune, ali nije potencijalno spriječilo da se sadržaj drugog modula prepiše tokom procesa rekurzivnog kloniranja (na primjer, direktoriji podmodula "hippo" i "hippo/hooks" se postavljaju kao ".git/modules/hippo/" i ".git/modules/hippo/hooks/", a direktorij udica u hippou se može zasebno koristiti za hostovanje pokrenutih udica.

Korisnicima Windows-a se savjetuje da odmah ažuriraju svoju verziju Gita i da se uzdrže od kloniranja neprovjerenih spremišta do ažuriranja. Ako još nije moguće hitno ažurirati Git verziju, onda da biste smanjili rizik od napada, preporučuje se da ne pokrećete “git clone —recurse-submodules” i “git submodule update” sa neprovjerenim spremištima, ne koristite “git fast-import” sa neprovjerenim ulaznim tokovima, a ne za kloniranje spremišta na particije zasnovane na NTFS.

Radi dodatne sigurnosti, nova izdanja također zabranjuju upotrebu konstrukcija oblika "submodule.{name}.update=!command" u .gitmodules. Za distribucije, možete pratiti izdavanje ažuriranja paketa na stranicama Debian,Ubuntu, RHEL, SUSE/openSUSE, fedora, svod, ALT, FreeBSD.

izvor: opennet.ru

Dodajte komentar