Vulnerabilitats a Git en clonar submòduls i utilitzar el shell git

S'han publicat versions correctives del sistema de control de fonts distribuït Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 i 2.37.4, que corregeixen dues vulnerabilitats , que apareixen quan s'utilitza l'ordre "git clone" en el mode "—recurse-submòduls" amb repositoris no marcats i quan s'utilitza el mode interactiu "git shell". Podeu fer un seguiment del llançament de les actualitzacions de paquets a les distribucions a les pàgines de Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253: la vulnerabilitat permet a un atacant que controla el contingut del repositori clonat accedir a dades confidencials del sistema de l'usuari col·locant enllaços simbòlics a fitxers d'interès al directori $GIT_DIR/objects del repositori clonat. El problema només apareix quan es clona localment (en el mode "--local", que s'utilitza quan les dades de destinació i font del clon es troben a la mateixa partició) o quan es clona un dipòsit maliciós empaquetat com a submòdul en un altre dipòsit (per exemple, quan s'inclouen submòduls de manera recursiva amb l'ordre "git clone" --recurse-submodules").

    La vulnerabilitat és causada pel fet que en el mode de clonació "--local", git transfereix el contingut de $GIT_DIR/objectes al directori de destinació (creant enllaços durs o còpies de fitxers), realitzant desreferències d'enllaços simbòlics (és a dir, com com a resultat, els enllaços no simbòlics es copien al directori de destinació, però directament els fitxers als quals apunten els enllaços). Per bloquejar la vulnerabilitat, les noves versions de git prohibeixen la clonació de dipòsits en mode "--local" que continguin enllaços simbòlics al directori $GIT_DIR/objects. A més, el valor predeterminat del paràmetre protocol.file.allow s'ha canviat a "usuari", la qual cosa fa que les operacions de clonació amb el protocol file:// siguin insegures.

  • CVE-2022-39260: desbordament d'enters a la funció split_cmdline() utilitzada a l'ordre "git shell". El problema es pot utilitzar per atacar usuaris que tenen "git shell" com a intèrpret d'ordres d'inici de sessió i tenen el mode interactiu habilitat (s'ha creat un fitxer $HOME/git-shell-commands). L'explotació de la vulnerabilitat pot provocar l'execució de codi arbitrari al sistema quan s'envia una ordre dissenyada especialment de més de 2 GB de mida.

Font: opennet.ru

Afegeix comentari