Gwendidau yn Git wrth glonio is-fodiwlau a defnyddio'r plisgyn git

Mae datganiadau cywirol o'r system rheoli ffynhonnell ddosbarthedig Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 a 2.37.4 wedi'u cyhoeddi, sy'n trwsio dau wendid , sy'n ymddangos wrth ddefnyddio'r gorchymyn “git clone” yn y modd “—recurse-submodules” gyda storfeydd heb eu gwirio ac wrth ddefnyddio'r modd rhyngweithiol “git shell”. Gallwch olrhain rhyddhau diweddariadau pecyn mewn dosbarthiadau ar dudalennau Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Mae'r bregusrwydd yn caniatáu i ymosodwr sy'n rheoli cynnwys yr ystorfa wedi'i glonio gael mynediad at ddata cyfrinachol ar system y defnyddiwr trwy osod dolenni symbolaidd i ffeiliau o ddiddordeb yn y cyfeiriadur $GIT_DIR/objects o'r gadwrfa wedi'i chlonio. Dim ond wrth glonio'n lleol y mae'r broblem yn ymddangos (yn y modd "--local", a ddefnyddir pan fo data targed a ffynhonnell y clon yn yr un rhaniad) neu wrth glonio ystorfa faleisus wedi'i phecynnu fel is-fodiwl mewn ystorfa arall (er enghraifft, wrth gynnwys is-fodiwlau yn rheolaidd gyda'r gorchymyn "git clone" --recurse-submodules").

    Mae'r bregusrwydd yn cael ei achosi gan y ffaith bod git, yn y modd clonio "--lleol", yn trosglwyddo cynnwys $ GIT_DIR / gwrthrychau i'r cyfeiriadur targed (creu dolenni caled neu gopïau o ffeiliau), gan berfformio dadgyfeiriad o ddolenni symbolaidd (h.y., fel o ganlyniad, mae dolenni ansymbolaidd yn cael eu copïo i'r cyfeiriadur targed , ond yn uniongyrchol y ffeiliau y mae'r dolenni'n pwyntio atynt). Er mwyn atal y bregusrwydd, mae datganiadau newydd o git yn gwahardd clonio ystorfeydd yn y modd “--local” sy'n cynnwys dolenni symbolaidd yn y cyfeiriadur $GIT_DIR/objects. Yn ogystal, mae gwerth rhagosodedig y paramedr protocol.file.allow wedi'i newid i "defnyddiwr", sy'n gwneud gweithrediadau clonio gan ddefnyddio'r protocol ffeil:// yn anniogel.

  • CVE-2022-39260 - Gorlif cyfanrif yn y swyddogaeth split_cmdline () a ddefnyddir yn y gorchymyn "git shell". Gellir defnyddio'r broblem i ymosod ar ddefnyddwyr sydd â “git shell” fel eu plisgyn mewngofnodi ac sydd â modd rhyngweithiol wedi'i alluogi (mae ffeil $HOME/git-shell-commands wedi'i chreu). Gall ymelwa ar y bregusrwydd arwain at weithredu cod mympwyol ar y system wrth anfon gorchymyn a ddyluniwyd yn arbennig sy'n fwy na 2 GB o ran maint.

Ffynhonnell: opennet.ru

Ychwanegu sylw