Sårbarheder i Git ved kloning af undermoduler og brug af git-skallen

Korrigerende udgivelser af det distribuerede kildekontrolsystem Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 og 2.37.4 er blevet offentliggjort, som fikser to sårbarheder , som dukker op, når du bruger "git clone"-kommandoen i "—recurse-submodules"-tilstanden med umarkerede repositories, og når du bruger den interaktive "git shell"-tilstand. Du kan spore udgivelsen af ​​pakkeopdateringer i distributioner på siderne af Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Sårbarheden tillader en angriber, der kontrollerer indholdet af det klonede lager, at få adgang til fortrolige data på brugerens system ved at placere symbolske links til filer af interesse i mappen $GIT_DIR/objects i det klonede lager. Problemet opstår kun ved kloning lokalt (i tilstanden "--local", brugt når klonens mål- og kildedata er i den samme partition) eller ved kloning af et ondsindet lager pakket som et undermodul i et andet lager (f.eks. når rekursivt inkluderer undermoduler med "git clone" kommandoen --recurse-submodules").

    Sårbarheden er forårsaget af det faktum, at i "--local" kloningstilstand overfører git indholdet af $GIT_DIR/objekter til målmappen (opretter hårde links eller kopier af filer), der udfører dereference af symbolske links (dvs. som et resultat, kopieres ikke-symbolske links til målbiblioteket , men direkte filerne, som linkene peger til). For at blokere sårbarheden forbyder nye udgivelser af git kloning af repositories i "--local"-tilstand, der indeholder symbolske links i mappen $GIT_DIR/objects. Derudover er standardværdien for parameteren protocol.file.allow blevet ændret til "bruger", hvilket gør kloningsoperationer ved hjælp af file://-protokollen usikre.

  • CVE-2022-39260 - Heltalsoverløb i split_cmdline()-funktionen brugt i "git shell"-kommandoen. Problemet kan bruges til at angribe brugere, der har "git shell" som deres login-shell og har interaktiv tilstand aktiveret (en $HOME/git-shell-commands-fil er blevet oprettet). Udnyttelse af sårbarheden kan føre til eksekvering af vilkårlig kode på systemet, når der sendes en specialdesignet kommando, der er større end 2 GB.

Kilde: opennet.ru

Tilføj en kommentar