Git update uban sa 8 vulnerabilities naayo

Gipatik corrective releases sa distributed source control system Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 ug 2.14.62.24.1. XNUMX, nga nag-ayo sa mga kahuyangan nga nagtugot sa tig-atake sa pagsulat pag-usab sa arbitraryong mga agianan sa file system, pag-organisar sa remote code execution, o pag-overwrite sa mga file sa “.git/” nga direktoryo. Kadaghanan sa mga problema nga giila sa mga empleyado
Microsoft Security Response Center, lima sa walo ka mga kahuyangan espesipiko sa Windows platform.

  • CVE-2019-1348 — streaming command "feature export-marks=path"kini nagtugot pagsulat og mga label ngadto sa arbitraryong mga direktoryo, nga mahimong gamiton sa pag-overwrite sa arbitraryong mga agianan sa file system kung magbuhat ug "git fast-import" nga operasyon nga wala masusi nga input data.
  • CVE-2019-1350 - sayop nga pag-ikyas sa mga argumento sa command line mahimong manguna sa hilit nga pagpatuman sa attacker code atol sa recursive cloning gamit ang ssh:// URL. Sa partikular, ang pag-eskapo sa mga argumento nga nagtapos sa usa ka backslash (pananglitan, "pagsulay \") dili husto ang pagdumala. Sa kini nga kaso, kung nag-frame sa usa ka argumento nga adunay doble nga mga kinutlo, ang katapusan nga kinutlo nakalingkawas, nga nagpaposible sa pag-organisar sa pagpuli sa imong mga kapilian sa linya sa mando.
  • CVE-2019-1349 — sa dihang balikbalik nga pag-clone sa mga submodules (“clone —recurse-submodules”) sa palibot sa Windows ubos sa pipila ka kondisyon mahimo kini maka-trigger sa paggamit sa samang git directory sa makaduha (.git, git~1, git~2 ug git~N giila isip usa ka direktoryo sa NTFS, apan kini nga sitwasyon gisulayan lang para sa git~1), nga magamit sa pag-organisar pagsulat sa direktoryo ". git". Aron maorganisar ang pagpatuman sa iyang code, ang usa ka tig-atake, pananglitan, mahimong mopuli sa iyang script pinaagi sa post-checkout handler sa .git/config file.
  • CVE-2019-1351 — ang tigdumala sa mga ngalan sa letter drive sa mga agianan sa Windows sa dihang ang paghubad sa mga agianan sama sa “C:\” gidesinyo lamang sa pag-ilis sa usa ka letra nga Latin nga mga identifier, apan wala magtagad sa posibilidad sa paghimo og mga virtual drive nga gi-assign pinaagi sa “subst letter:path” . Ang ingon nga mga agianan gitratar dili ingon nga hingpit, apan ingon nga mga relatibong agianan, nga nagpaposible, kung nag-clone sa usa ka malisyoso nga tipiganan, aron maorganisar ang usa ka rekord sa usa ka arbitraryong direktoryo sa gawas sa punoan nga direktoryo nga nagtrabaho (pananglitan, kung gigamit ang mga numero o unicode nga mga karakter sa disk. ngalan - “1:\what\the\ hex.txt" o "ä:\tschibät.sch").
  • CVE-2019-1352 — kung nagtrabaho sa plataporma sa Windows, ang paggamit sa alternatibong mga sapa sa datos sa NTFS, gihimo pinaagi sa pagdugang sa ": stream-name: stream-type" nga hiyas sa ngalan sa file, gitugotan i-overwrite ang mga file sa ".git/" nga direktoryo kung mag-clone sa usa ka malisyosong repository. Pananglitan, ang ngalan nga ".git::$INDEX_ALLOCATION" sa NTFS giisip nga balido nga link sa ".git" nga direktoryo.
  • CVE-2019-1353 — kung gamiton ang Git sa usa ka WSL (Windows Subsystem para sa Linux) nga palibot kung mag-access sa direktoryo nga nagtrabaho wala gigamit pagpanalipod batok sa pagmaniobra sa ngalan sa NTFS (posible ang mga pag-atake pinaagi sa paghubad sa ngalan sa FAT, pananglitan, ".git" mahimong ma-access pinaagi sa "git~1" nga direktoryo).
  • CVE-2019-1354 -
    oportunidad nagsulat sa ".git/" nga direktoryo sa Windows platform kung nag-clone sa mga malisyoso nga repositoryo nga adunay mga file nga adunay backslash sa ngalan (pananglitan, "a\b"), nga madawat sa Unix/Linux, apan gidawat isip bahin sa ang dalan sa Windows.

  • CVE-2019-1387 — Ang dili igo nga pagsusi sa mga ngalan sa submodule mahimong magamit sa pag-organisar sa gipunting nga mga pag-atake, nga, kung gi-clone ang balik-balik, mahimo’g posible. mahimong manguna aron ipatuman ang code sa tig-atake. Ang Git wala makapugong sa paghimo sa usa ka submodule nga direktoryo sulod sa laing submodule nga direktoryo, nga sa kadaghanang mga kaso mosangpot lamang sa kalibog, apan dili makapugong sa mga sulod sa laing module nga ma-overwrite sa panahon sa recursive cloning nga proseso (pananglitan, ang submodule directory). Ang "hippo" ug "hippo/hooks" gibutang isip " .git/modules/hippo/" ug ".git/modules/hippo/hooks/", ug ang direktoryo sa mga kaw-it sa hippo mahimong gamiton nga gilain sa pag-host sa gi-trigger nga mga kaw-it.

Gitambagan ang mga tiggamit sa Windows nga i-update dayon ang ilang bersyon sa Git, ug hangtod sa pag-update, likayi ang pag-clone sa mga wala gipamatud-an nga mga repositoryo. Kung dili pa posible nga dinalian nga i-update ang bersyon sa Git, unya aron makunhuran ang peligro sa pag-atake, girekomenda nga dili modagan ang "git clone -recurse-submodules" ug "git submodule update" nga adunay wala masusi nga mga repositoryo, dili gamiton ang "git paspas nga pag-import" nga wala masusi nga mga sapa sa input, ug dili aron ma-clone ang mga repositoryo sa mga partisyon nga nakabase sa NTFS.

Alang sa dugang nga seguridad, ang mga bag-ong pagpagawas nagdili usab sa paggamit sa mga konstruksyon sa porma nga "submodule.{name}.update=!command" sa .gitmodules. Alang sa mga pag-apod-apod, mahimo nimong masubay ang pagpagawas sa mga update sa package sa mga panid Debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, arko, ALT, FreeBSD.

Source: opennet.ru

Idugang sa usa ka comment