Mga vulnerabilities sa Git nga nagtugot kanimo sa pag-overwrite sa mga file o pag-execute sa imong kaugalingon nga code

Corrective releases sa gipang-apod-apod nga source control system Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 ug 2.30.9. gipatik nga .XNUMX, nga nag-ayo sa lima ka mga kahuyangan. Mahimo nimong sundon ang pagpagawas sa mga update sa package sa mga pag-apod-apod sa mga panid sa Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Isip usa ka workaround aron mapanalipdan batok sa mga kahuyangan, girekomenda nga likayan ang pagpadagan sa "git apply --reject" nga mando kung nagtrabaho uban ang wala pa nasulayan nga mga eksternal nga patch, ug susihon ang sulud sa $GIT_DIR/config sa wala pa ipadagan ang "git submodule deinit", "git config --rename-section" ug " git config --remove-section" kung mag-atubang sa dili kasaligan nga mga repositoryo.

Ang Vulnerability CVE-2023-29007 nagtugot sa pag-ilis sa mga setting sa $GIT_DIR/config configuration file, nga mahimong gamiton sa pag-execute sa code sa sistema pinaagi sa pagtino sa mga agianan ngadto sa executable files sa core.pager, core.editor ug core.sshCommand nga mga direktiba. Ang pagkahuyang tungod sa usa ka lohikal nga sayup tungod sa kung diin ang taas nga mga kantidad sa pag-configure mahimong isipon nga sinugdanan sa usa ka bag-ong seksyon kung gibag-o ang ngalan o pagtangtang sa usa ka seksyon gikan sa usa ka file sa pag-configure. Sa praktis, ang pag-ilis sa mapahimuslanon nga mga bili mahimong makab-ot pinaagi sa pagpiho sa taas kaayo nga submodule nga mga URL nga gitipigan sa $GIT_DIR/config file sa panahon sa pagsugod. Kini nga mga URL mahimong hubaron nga bag-ong mga setting sa pagsulay sa pagtangtang niini pinaagi sa "git submodule deinit".

Ang Vulnerability CVE-2023-25652 nagtugot sa pag-overwrite sa mga sulod sa mga file sa gawas sa working tree kung ang espesyal nga mga patches giproseso sa "git apply --reject" nga sugo. Kung mosulay ka sa pagpahamtang sa usa ka malisyoso nga patch gamit ang "git apply" nga mando nga mosulay sa pagsulat sa usa ka file pinaagi sa simbolikong link, ang operasyon isalikway. Sa Git 2.39.1, ang proteksyon sa pagmaniobra sa symlink gipalapdan aron babagan ang mga patch nga nagmugna og mga symlink ug pagsulay sa pagsulat pinaagi niini. Ang esensya sa kahuyang nga gikonsiderar mao nga ang Git wala magtagad nga ang tiggamit mahimo’g ipatuman ang "git apply -reject" nga mando aron isulat ang gisalikway nga mga bahin sa patch ingon mga file nga adunay extension nga ".rej", ug ang tig-atake mahimo gamita kini nga oportunidad sa pagsulat sa mga sulod ngadto sa usa ka arbitraryong direktoryo, kutob sa gitugot sa kasamtangang permiso.

Dugang pa, tulo ka mga kahuyangan nga makita lamang sa Windows platform ang naayo: CVE-2023-29012 (pangitaa ang executable doskey.exe sa working directory sa repository sa dihang gipatuman ang "Git CMD" nga sugo, nga nagtugot kanimo sa pag-organisar ang pagpatuman sa imong code sa sistema sa user), CVE-2023 -25815 (buffer overflow samtang nagproseso sa custom localization files sa gettext) ug CVE-2023-29011 (posibilidad sa pag-ilis sa connect.exe file sa dihang nagtrabaho pinaagi sa SOCKS5).

Source: opennet.ru

Idugang sa usa ka comment