Gwendidau yn Git sy'n eich galluogi i drosysgrifo ffeiliau neu weithredu'ch cod eich hun

Mae datganiadau cywirol o Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 a 2.30.9 wedi'u cyhoeddi. , a sefydlogodd bump o wendidau. Gallwch ddilyn rhyddhau diweddariadau pecyn mewn dosbarthiadau ar y tudalennau Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch, FreeBSD. Fel ateb i amddiffyn rhag gwendidau, argymhellir osgoi rhedeg y gorchymyn "git apply --reject" wrth weithio gyda chlytiau allanol heb eu profi, a gwirio cynnwys $GIT_DIR/config cyn rhedeg y "git submodule deinit", "git config --rename-section" a "git config --remove-section" wrth ymdrin ag ystorfeydd nad ydynt yn ymddiried ynddynt.

Mae bregusrwydd CVE-2023-29007 yn caniatΓ‘u amnewid gosodiadau yn y ffeil ffurfweddu $GIT_DIR/config, y gellir ei defnyddio i weithredu cod yn y system trwy nodi llwybrau i ffeiliau gweithredadwy yn y cyfarwyddebau core.pager, core.editor a core.sshCommand. Mae'r bregusrwydd yn cael ei achosi gan wall rhesymegol oherwydd y gellir trin gwerthoedd cyfluniad hir iawn fel dechrau adran newydd wrth ailenwi neu ddileu adran o ffeil ffurfweddu. Yn ymarferol, gellir amnewid gwerthoedd ecsbloetio trwy nodi URLau is-fodiwlau hir iawn sy'n cael eu cadw i'r ffeil $GIT_DIR/config wrth gychwyn. Gellir dehongli'r URLau hyn fel gosodiadau newydd wrth geisio eu tynnu trwy "git submodule deinit".

Mae bregusrwydd CVE-2023-25652 yn caniatΓ‘u trosysgrifo cynnwys ffeiliau y tu allan i'r goeden waith pan fydd clytiau wedi'u crefftio'n arbennig yn cael eu prosesu gan y gorchymyn "git apply --reject". Os ceisiwch weithredu darn maleisus gyda'r gorchymyn "git apply" sy'n ceisio ysgrifennu at ffeil trwy ddolen symbolaidd, bydd y llawdriniaeth yn cael ei gwrthod. Yn Git 2.39.1, mae amddiffyniad trin symlink wedi'i ymestyn i rwystro clytiau sy'n creu dolenni syml ac yn ceisio ysgrifennu trwyddynt. Hanfod y bregusrwydd dan sylw yw na chymerodd Git i ystyriaeth y gall y defnyddiwr weithredu'r gorchymyn β€œgit apply -reject” i ysgrifennu'r rhannau o'r clwt a wrthodwyd fel ffeiliau gyda'r estyniad β€œ.rej”, a gall yr ymosodwr defnyddiwch y cyfle hwn i ysgrifennu'r cynnwys i gyfeiriadur mympwyol, cyn belled ag y mae'r caniatΓ’d presennol yn caniatΓ‘u hynny.

Yn ogystal, mae tri gwendid sy'n ymddangos ar blatfform Windows yn unig wedi'u gosod: CVE-2023-29012 (chwiliwch am y doskey.exe gweithredadwy yng nghyfeiriadur gweithio'r ystorfa wrth weithredu'r gorchymyn "Git CMD", sy'n eich galluogi i drefnu gweithredu eich cod ar system y defnyddiwr), CVE-2023 -25815 (gorlif byffer wrth brosesu ffeiliau lleoleiddio arfer yn gettext) a CVE-2023-29011 (posibilrwydd amnewid y ffeil connect.exe wrth weithio trwy SOCKS5).

Ffynhonnell: opennet.ru

Ychwanegu sylw