Vulnerabilitats a Git que provoquen fuites de dades i sobreescritura

S'han publicat versions correctives del sistema de control de font distribuït Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 i 2.30.8, en les quals s'han publicat dos s'eliminen les vulnerabilitats, afectant les optimitzacions de clons locals i l'ordre "git apply". Podeu seguir el llançament de les actualitzacions de paquets a les distribucions a les pàgines Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Si no és possible instal·lar una actualització, com a solució alternativa, es recomana evitar executar "git clone" amb l'opció "--recurse-submodules" en dipòsits no fiables, i no utilitzar els "git apply" i "git". am" amb un codi no fiable.

  • Vulnerabilitat CVE-2023-22490 permet a un atacant que controla el contingut d'un repositori clonat accedir a dades confidencials del sistema d'un usuari. Dos defectes contribueixen a l'aparició de la vulnerabilitat:

    El primer defecte permet, quan es treballa amb un repositori especialment dissenyat, aconseguir l'ús d'optimitzacions de clonació local fins i tot quan s'utilitza un transport que interactua amb sistemes externs.

    El segon defecte permet col·locar un enllaç simbòlic en lloc del directori $GIT_DIR/objects, similar a la vulnerabilitat CVE-2022-39253, en la correcció de la qual es va bloquejar la col·locació d'enllaços simbòlics al directori $GIT_DIR/objects, però el fet que el directori $GIT_DIR/objects no s'hagi comprovat pot ser un enllaç simbòlic.

    En el mode de clonació local, git mou $GIT_DIR/objects al directori de destinació desreferenciant els enllaços simbòlics, cosa que fa que els fitxers de referència es copien directament al directori de destinació. El canvi per utilitzar optimitzacions de clons locals per al transport no local permet l'explotació de vulnerabilitats quan es treballa amb repositoris externs (per exemple, incloure de manera recursiva submòduls amb l'ordre "git clone --recurse-submòduls" pot conduir a la clonació d'un dipòsit maliciós empaquetat com a submòdul en un altre dipòsit).

  • La vulnerabilitat CVE-2023-23946 permet sobreescriure el contingut dels fitxers fora del directori de treball passant una entrada amb un format especial a l'ordre "git apply". Per exemple, es pot fer un atac quan els pegats preparats per un atacant es processen a "git apply". Per impedir que els pedaços creïn fitxers fora de la còpia de treball, "git apply" bloqueja el processament de pedaços que intenten escriure un fitxer mitjançant enllaços simbòlics. Però aquesta protecció es va saltar creant un enllaç simbòlic en primer lloc.

Font: opennet.ru

Afegeix comentari