Gwendidau yn Git yn arwain at ollwng data a throsysgrifo

Mae datganiadau cywirol o'r system rheoli ffynhonnell ddosbarthedig Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 a 2.30.8 wedi'u cyhoeddi, sy'n trwsio dau wendid , sy'n effeithio ar optimeiddiadau ar gyfer clonio lleol a'r gorchymyn "git apply". Gallwch olrhain rhyddhau diweddariadau pecyn mewn dosbarthiadau ar dudalennau Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch, FreeBSD. Os nad yw'n bosibl gosod y diweddariad, argymhellir fel ateb i osgoi perfformio'r gweithrediad "git clone" gyda'r opsiwn "--recurse-submodules" ar ystorfeydd nad ydynt yn ymddiried ynddynt, ac i osgoi defnyddio'r "git apply" a " git am" gorchmynion ar gadwrfeydd di-ymddiried. cod.

  • Mae bregusrwydd CVE-2023-22490 yn caniatΓ‘u i ymosodwr sy'n rheoli cynnwys ystorfa wedi'i glonio gael mynediad at ddata sensitif ar system y defnyddiwr. Mae dau ddiffyg yn cyfrannu at ymddangosiad bregusrwydd:

    Mae'r diffyg cyntaf yn caniatΓ‘u, wrth weithio gyda storfa a ddyluniwyd yn arbennig, i gyflawni'r defnydd o optimeiddio clonio lleol hyd yn oed wrth ddefnyddio cludiant sy'n rhyngweithio Γ’ systemau allanol.

    Mae'r ail ddiffyg yn caniatΓ‘u gosod dolen symbolaidd yn lle'r cyfeiriadur $GIT_DIR/objects, tebyg i'r bregusrwydd CVE-2022-39253, y rhwystrodd yr atgyweiriad ar ei gyfer osod dolenni symbolaidd yn y cyfeiriadur $GIT_DIR/objects, ond ni wnaeth gwiriwch y ffaith y gall y cyfeiriadur $GIT_DIR/objects ei hun fod yn ddolen symbolaidd.

    Yn y modd clonio lleol, mae git yn trosglwyddo $GIT_DIR/objects i'r cyfeiriadur targed trwy ddadgyfeirio'r symlinks, sy'n achosi i'r ffeiliau y cyfeirir atynt yn uniongyrchol gael eu copΓ―o i'r cyfeiriadur targed. Mae newid i ddefnyddio optimeiddio clonio lleol ar gyfer trafnidiaeth nad yw'n lleol yn caniatΓ‘u ymelwa ar wendidau wrth weithio gyda storfeydd allanol (er enghraifft, gall cynnwys is-fodiwlau yn rheolaidd gyda'r gorchymyn β€œgit clone β€”recurse-submodules” arwain at glonio ystorfa faleisus wedi'i phecynnu fel is-fodiwl mewn ystorfa arall).

  • Bregusrwydd Mae CVE-2023-23946 yn caniatΓ‘u i gynnwys ffeiliau y tu allan i'r cyfeiriadur gweithio gael ei drosysgrifo trwy basio mewnbwn wedi'i grefftio'n arbennig i'r gorchymyn "git apply". Er enghraifft, gellir cynnal ymosodiad wrth brosesu clytiau a baratowyd gan ymosodwr yn β€œgit apply”. I rwystro clytiau rhag creu ffeiliau y tu allan i'r copi gweithredol, mae "git apply" yn rhwystro prosesu clytiau sy'n ceisio ysgrifennu ffeil gan ddefnyddio symlinks. Ond mae'n ymddangos y gellir osgoi'r amddiffyniad hwn trwy greu cyswllt symbolaidd yn y lle cyntaf.

Ffynhonnell: opennet.ru

Ychwanegu sylw