Git 2.35.2-Version mit Sicherheitsfixes

Es wurden Korrekturversionen des verteilten Quellcodeverwaltungssystems Git 2.35.2, 2.30.3, 2.31.2, 2.32.1, 2.33.2 und 2.34.2 veröffentlicht, die zwei Schwachstellen beheben:

  • CVE-2022-24765 – Auf Mehrbenutzersystemen mit gemeinsam genutzten Verzeichnissen wurde ein Angriff identifiziert, der zur Ausführung von Befehlen führen könnte, die von einem anderen Benutzer definiert wurden. Ein Angreifer kann ein „.git“-Verzeichnis an Orten erstellen, die sich mit denen anderer Benutzer überschneiden (z. B. in freigegebenen Verzeichnissen oder Verzeichnissen mit temporären Dateien) und darin eine „.git/config“-Konfigurationsdatei mit der Konfiguration der aufgerufenen Handler platzieren bestimmte Aufgaben werden ausgeführt. Git-Befehle (Sie können beispielsweise den Parameter core.fsmonitor verwenden, um die Codeausführung zu organisieren).

    Die in „.git/config“ definierten Handler werden mit den Rechten eines anderen Benutzers aufgerufen, wenn dieser Benutzer git in einem Verzeichnis verwendet, das sich auf einer höheren Ebene befindet als das vom Angreifer erstellte Unterverzeichnis „.git“. Der Aufruf kann auch indirekt erfolgen, beispielsweise bei Verwendung von Code-Editoren, die Git unterstützen, wie z. B. VS Code und Atom, oder bei der Verwendung von Add-ons, die „git status“ ausführen (z. B. Git Bash oder posh-git). In Git 2.35.2 wurde die Schwachstelle durch Änderungen an der Logik für die Suche nach „.git“ in zugrunde liegenden Verzeichnissen blockiert (das „.git“-Verzeichnis wird jetzt nicht berücksichtigt, wenn es einem anderen Benutzer gehört).

  • CVE-2022-24767 ist eine Windows-plattformspezifische Schwachstelle, die die Codeausführung mit SYSTEM-Berechtigungen ermöglicht, wenn der Deinstallationsvorgang des Git für Windows-Programms ausgeführt wird. Das Problem wird durch die Tatsache verursacht, dass das Deinstallationsprogramm in einem temporären Verzeichnis ausgeführt wird, das von Systembenutzern beschreibbar ist. Der Angriff wird durchgeführt, indem Ersatz-DLLs in einem temporären Verzeichnis abgelegt werden, das geladen wird, wenn das Deinstallationsprogramm mit SYSTEM-Rechten gestartet wird.

Source: opennet.ru

Kommentar hinzufügen