Vulnerabilità in Git chì vi permettenu di sovrascrive i schedari o eseguisce u vostru propiu codice

I versioni currettivi di Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 è 2.30.9 sò stati publicati. , chì risolve cinque vulnerabilità. Pudete seguità a liberazione di l'aghjurnamenti di u pacchettu in distribuzioni nantu à e pagine Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Cum'è una soluzione per pruteggiri contra i vulnerabili, hè cunsigliatu per evità di eseguisce u cumandimu "git apply --reject" quandu si travaglia cù patch esterni micca testati, è verificate u cuntenutu di $GIT_DIR/config prima di eseguisce "git submodule deinit", "git". config --rename-section" è "git config --remove-section" quandu si tratta di repositori micca affidabili.

Vulnerabilità CVE-2023-29007 permette a sustituzione di i paràmetri in u schedariu di cunfigurazione $GIT_DIR/config, chì pò esse usatu per eseguisce codice in u sistema specificendu percorsi per i fugliali eseguibili in i direttivi core.pager, core.editor è core.sshCommand. A vulnerabilità hè causata da un errore logicu per via di quale i valori di cunfigurazione assai longu ponu esse trattati cum'è l'iniziu di una nova sezione quandu si rinomina o sguassate una sezione da un schedariu di cunfigurazione. In pratica, a sustituzione di i valori di sfruttamentu pò esse ottenuta specificendu URL di sottumoduli assai longu chì sò salvati in u file $GIT_DIR/config durante l'inizializazione. Questi URL ponu esse interpretati cum'è novi paràmetri quandu pruvate di sguassà via "git submodule deinit".

Vulnerabilità CVE-2023-25652 permette di sovrascrive u cuntenutu di i fugliali fora di l'arburu di travagliu quandu i patches apposta sò trattati da u cumandimu "git apply --reject". Se pruvate à eseguisce un patch maliziusu cù u cumandimu "git apply" chì prova di scrive à un schedariu per un ligame simbolicu, l'operazione serà rifiutata. In Git 2.39.1, a prutezzione di a manipulazione di ligami simbolichi hè stata allargata per bluccà patches chì creanu ligami simbolichi è pruvate à scrive per elli. L'essenza di a vulnerabilità in cunsiderà hè chì Git ùn hà micca cunsideratu chì l'utilizatore pò eseguisce l'ordine "git apply -reject" per scrive e parti rifiutate di u patch cum'è schedari cù l'estensione ".rej", è l'attaccante pò esse. aduprate sta opportunità per scrive u cuntenutu in un annuariu arbitrariu, finu à chì i permessi attuali permettenu.

Inoltre, trè vulnerabili chì appariscenu solu nantu à a piattaforma Windows sò stati riparati: CVE-2023-29012 (cercate l'executable doskey.exe in u repertoriu di travagliu di u repository quandu eseguite u cumandamentu "Git CMD", chì permette di urganizà. l'esekzione di u vostru còdice in u sistema di l'utilizatori), CVE-2023 -25815 (buffer overflow durante u processu di i schedarii di localizazione persunalizati in gettext) è CVE-2023-29011 (pussibilità di rimpiazzà u schedariu connect.exe quandu travaglia per SOCKS5).

Source: opennet.ru

Add a comment