Actualització de Git amb 8 vulnerabilitats solucionades

Publicat versions correctives del sistema de control de font distribuït Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 i 2.14.62.24.1 XNUMX, que solucionava vulnerabilitats que permetien a un atacant reescriure camins arbitraris al sistema de fitxers, organitzar l'execució de codi remota o sobreescriure fitxers al directori “.git/”. La majoria dels problemes identificats pels empleats
Microsoft Security Response Center, cinc de les vuit vulnerabilitats són específiques de la plataforma Windows.

  • CVE-2019-1348 - Comanda de streaming "feature export-marks=path"permet escriure etiquetes a directoris arbitraris, que es poden utilitzar per sobreescriure camins arbitraris al sistema de fitxers quan es realitza una operació d'importació ràpida de git amb dades d'entrada no marcades.
  • CVE-2019-1350 - escapament incorrecte dels arguments de la línia d'ordres podria conduir a l'execució remota del codi de l'atacant durant la clonació recursiva mitjançant l'URL ssh://. En particular, els arguments d'escapament que acaben en una barra invertida (per exemple, "prova \") es van gestionar incorrectament. En aquest cas, en emmarcar un argument amb cometes dobles, es va escapar de l'última cometa, la qual cosa va permetre organitzar la substitució de les vostres opcions a la línia d'ordres.
  • CVE-2019-1349 — quan es clonen de manera recursiva submòduls (“clone —recurse-submòduls”) a l'entorn Windows en determinades condicions podria ser activar l'ús del mateix directori git dues vegades (.git, git~1, git~2 i git~N es reconeixen com un sol directori a NTFS, però aquesta situació només es va provar per a git~1), que es podria utilitzar per organitzar escrivint al directori ".git". Per organitzar l'execució del seu codi, un atacant, per exemple, pot substituir el seu script mitjançant el controlador de post-checkout al fitxer .git/config.
  • CVE-2019-1351 — el gestor de noms d'unitats de lletres als camins de Windows quan es traduïen camins com "C:\" només es va dissenyar per substituir els identificadors llatins d'una sola lletra, però no va tenir en compte la possibilitat de crear unitats virtuals assignades mitjançant "subst letter:path" . Aquests camins no es van tractar com a camins absoluts, sinó com a camins relatius, la qual cosa va permetre, en clonar un dipòsit maliciós, organitzar un registre en un directori arbitrari fora de l'arbre de directoris de treball (per exemple, quan s'utilitzaven números o caràcters Unicode al disc). nom - "1:\what\the\ hex.txt" o "ä:\tschibät.sch").
  • CVE-2019-1352 — quan es treballa a la plataforma Windows, l'ús de fluxos de dades alternatius en NTFS, creats afegint l'atribut ":stream-name:stream-type" al nom del fitxer, permès sobreescriu els fitxers al directori ".git/" quan es clonen un dipòsit maliciós. Per exemple, el nom ".git::$INDEX_ALLOCATION" a NTFS es va tractar com un enllaç vàlid al directori ".git".
  • CVE-2019-1353 — quan utilitzeu Git en un entorn WSL (Windows Subsystem for Linux) quan accediu al directori de treball no utilitzat protecció contra la manipulació de noms a NTFS (eren possibles atacs mitjançant la traducció de noms FAT, per exemple, es podia accedir a ".git" a través del directori "git~1").
  • CVE-2019-1354 -
    oportunitat escriu al directori ".git/" de la plataforma Windows quan es clonen repositoris maliciosos que contenen fitxers amb una barra invertida al nom (per exemple, "a\b"), que és acceptable a Unix/Linux, però s'accepta com a part de el camí a Windows.

  • CVE-2019-1387 — Es podria utilitzar una comprovació insuficient dels noms dels submòduls per organitzar atacs dirigits, que, si es clonen de manera recursiva, podrien potencialment podria conduir per executar el codi de l'atacant. Git no va impedir la creació d'un directori de submòduls dins del directori d'un altre submòdul, que en la majoria dels casos només portaria a confusió, però no va impedir potencialment que el contingut d'un altre mòdul es sobreescrigués durant el procés de clonació recursiva (per exemple, els directoris dels submòduls). "hippo" i "hippo/hooks" es col·loquen com a ".git/modules/hippo/" i ".git/modules/hippo/hooks/", i el directori hooks d'hippo es pot utilitzar per separat per allotjar ganxos activats.

Es recomana als usuaris de Windows que actualitzin immediatament la seva versió de Git i que s'abstinguin de clonar dipòsits no verificats fins a l'actualització. Si encara no és possible actualitzar urgentment la versió de Git, per reduir el risc d'atac, es recomana no executar "git clone —recurse-submodules" i "git submodule update" amb repositoris no marcats, no utilitzar "git". importació ràpida" amb fluxos d'entrada no marcats i no per clonar repositoris a particions basades en NTFS.

Per a més seguretat, les noves versions també prohibeixen l'ús de construccions de la forma "submòdul.{nom}.update=!command" a .gitmodules. Per a les distribucions, podeu fer un seguiment del llançament de les actualitzacions de paquets a les pàgines Debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arc, ALT, FreeBSD.

Font: opennet.ru

Afegeix comentari