Sårbarheder i Git, der fører til datalækage og overskrivning

Korrigerende udgivelser af distribueret kildekontrolsystem Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 og 2.30.8 er blevet offentliggjort, hvori to sårbarheder er elimineret, hvilket påvirker lokale klonoptimeringer og kommandoen "git apply". Du kan følge udgivelsen af ​​pakkeopdateringer i distributioner på Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD-siderne. Hvis det ikke er muligt at installere en opdatering, som en løsning, anbefales det at undgå at køre "git clone" med "--recurse-submodules" muligheden på upålidelige repositories, og ikke at bruge "git application" og "git am" kommandoer med en kode, der ikke er tillid til.

  • Sårbarhed CVE-2023-22490 giver en hacker, der kontrollerer indholdet af et klonet lager, mulighed for at få adgang til fortrolige data på en brugers system. To fejl bidrager til fremkomsten af ​​sårbarheden:

    Den første fejl gør det muligt, når man arbejder med et specialdesignet depot, at opnå brugen af ​​lokale kloningsoptimeringer, selv når man bruger en transport, der interagerer med eksterne systemer.

    Den anden fejl gør det muligt at placere et symbolsk link i stedet for mappen $GIT_DIR/objects, svarende til sårbarheden CVE-2022-39253, i hvis rettelse placeringen af ​​symbolske links i mappen $GIT_DIR/objects blev blokeret, men det faktum at selve mappen $GIT_DIR/objects ikke blev kontrolleret, kan være et symbolsk link.

    I lokal klontilstand flytter git $GIT_DIR/objects til målmappen ved at dereferere symlinks, hvilket får de refererede filer til at blive kopieret direkte til målmappen. Skift til at bruge lokale kloningsoptimeringer til ikke-lokal transport tillader udnyttelse af en sårbarhed, når du arbejder med eksterne depoter (f.eks. kan rekursivt inkluderende undermoduler med kommandoen "git clone --recurse-submodules" føre til kloning af et ondsindet depot pakket som et undermodul i et andet depot).

  • Sårbarhed CVE-2023-23946 tillader overskrivning af indholdet af filer uden for arbejdsmappen ved at sende specielt formateret input til kommandoen "git apply". For eksempel kan et angreb foretages, når patches, der er udarbejdet af en angriber, behandles i "git application". For at blokere patches fra at oprette filer uden for arbejdskopien, blokerer "git apply" behandling af patches, der forsøger at skrive en fil ved hjælp af symbolske links. Men denne beskyttelse viste sig at blive omgået ved at skabe et symbolsk link i første omgang.

Kilde: opennet.ru

Tilføj en kommentar