Ενημέρωση Git με 8 ευπάθειες που διορθώθηκαν

Δημοσίευσε Διορθωτικές απελευθερώσεις του κατανεμημένου συστήματος ελέγχου πηγής GIT 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 και 2.14.62.24.1 . Τα περισσότερα προβλήματα εντοπίζονται από τους εργαζόμενους
Το Κέντρο Ανταπόκρισης Ασφαλείας της Microsoft, πέντε από τις οκτώ τρωτά σημεία είναι ειδικά για την πλατφόρμα των Windows.

  • CVE-2019-1348 — εντολή ροής "feature export-marks=path"позволяет Γράψτε ετικέτες σε αυθαίρετους καταλόγους, οι οποίες μπορούν να χρησιμοποιηθούν για να αντικαταστήσουν αυθαίρετες διαδρομές στο σύστημα αρχείων κατά την εκτέλεση μιας λειτουργίας "Git Fast-Import" με μη ελεγχόμενα δεδομένα εισόδου.
  • CVE-2019-1350 - εσφαλμένη διαφυγή ορισμάτων γραμμής εντολών θα μπορούσε να οδηγήσει για την απομακρυσμένη εκτέλεση του κώδικα εισβολέα κατά την αναδρομική κλωνοποίηση χρησιμοποιώντας τη διεύθυνση URL ssh://. Συγκεκριμένα, η διαφυγή ορισμάτων που λήγουν σε ανάστροφη κάθετο (για παράδειγμα, "δοκιμή \") αντιμετωπίστηκε εσφαλμένα. Σε αυτή την περίπτωση, κατά τη διαμόρφωση ενός επιχειρήματος με διπλά αποσπάσματα, το τελευταίο απόσπασμα διαφεύγει, γεγονός που επέτρεψε την οργάνωση της υποκατάστασης των επιλογών σας στη γραμμή εντολών.
  • CVE-2019-1349 -Όταν αναδρομικά κλωνοποιούν υπομονάδα ("κλώνος -Recurse-Submodules") στο περιβάλλον των Windows υπό ορισμένες προϋποθέσεις θα μπορούσε να είναι ενεργοποιήστε τη χρήση του ίδιου καταλόγου GIT δύο φορές (. εγγραφή στον κατάλογο ". git". Για να οργανώσει την εκτέλεση του κώδικα του, ένας εισβολέας, για παράδειγμα, μπορεί να αντικαταστήσει το σενάριό του μέσω του χειριστή μετά τον έλεγχο στο αρχείο .git/config.
  • CVE-2019-1351 — ο χειριστής για ονόματα μονάδων γραμμάτων στις διαδρομές των Windows κατά τη μετάφραση διαδρομών όπως το "C:\" σχεδιάστηκε μόνο για να αντικαταστήσει αναγνωριστικά λατινικών μονογραμμάτων, αλλά δεν έλαβε υπόψη τη δυνατότητα δημιουργίας εικονικών μονάδων δίσκου που εκχωρήθηκαν μέσω του "subst letter:path" . Τέτοιες διαδρομές δεν αντιμετωπίστηκαν ως απόλυτες, αλλά ως σχετικές διαδρομές, οι οποίες επέτρεψαν, κατά την κλωνοποίηση ενός κακόβουλου αποθετηρίου, να οργανωθεί μια εγγραφή σε έναν αυθαίρετο κατάλογο έξω από το δέντρο καταλόγου εργασίας (για παράδειγμα, όταν χρησιμοποιείτε αριθμούς ή χαρακτήρες unicode στο δίσκο όνομα - "1:\what\the\ hex.txt" ή "ä:\tschibät.sch").
  • CVE-2019-1352 -Όταν εργάζεστε στην πλατφόρμα των Windows, η χρήση εναλλακτικών ροών δεδομένων σε NTFs, που δημιουργήθηκε με την προσθήκη του χαρακτηριστικού ": stream-name: stream-type" στο όνομα του αρχείου, επιτρέπεται αντικατάσταση αρχείων στον κατάλογο ".git/" κατά την κλωνοποίηση ενός κακόβουλου αποθετηρίου. Για παράδειγμα, το όνομα ".git::$INDEX_ALLOCATION" στο NTFS αντιμετωπίστηκε ως έγκυρος σύνδεσμος προς τον κατάλογο ".git".
  • CVE-2019-1353 - Όταν χρησιμοποιείτε το GIT σε περιβάλλον WSL (Windows Subsystem για Linux) κατά την πρόσβαση στον κατάλογο εργασίας δεν χρησιμοποιείται Η προστασία από τον χειρισμό του ονόματος σε NTFs (επιθέσεις μέσω της μετάφρασης ονόματος λίπους ήταν δυνατή, για παράδειγμα, ".git" θα μπορούσε να προσεγγιστεί μέσω του καταλόγου "git ~ 1").
  • CVE-2019-1354 -
    ευκαιρία Γράφει στον κατάλογο ".git/" στην πλατφόρμα των Windows κατά την κλωνοποίηση κακόβουλων αποθετηρίων που περιέχουν αρχεία με ένα backslash στο όνομα (για παράδειγμα, "a \ b"), το οποίο είναι αποδεκτό στο Unix/Linux, αλλά είναι αποδεκτό ως μέρος του τη διαδρομή στα Windows.

  • CVE-2019-1387 — ο ανεπαρκής έλεγχος των ονομάτων υπομονάδων θα μπορούσε να χρησιμοποιηθεί για την οργάνωση στοχευμένων επιθέσεων, οι οποίες, εάν κλωνοποιηθούν αναδρομικά, θα μπορούσαν ενδεχομένως θα μπορούσε να οδηγήσει για να εκτελέσετε τον κωδικό του εισβολέα. Το Git δεν εμπόδισε τη δημιουργία ενός καταλόγου υπομονάδας εντός του καταλόγου μιας άλλης υπομονάδας, η οποία στις περισσότερες περιπτώσεις θα οδηγούσε μόνο σε σύγχυση, αλλά δεν εμπόδισε ενδεχομένως την αντικατάσταση των περιεχομένων μιας άλλης ενότητας κατά τη διαδικασία αναδρομικής κλωνοποίησης (για παράδειγμα, οι κατάλογοι υπομονάδων Το "hippo" και το "hippo/hooks" τοποθετούνται ως " .git/modules/hippo/" και ".git/modules/hippo/hooks/", και ο κατάλογος hooks στον ιπποπόταμο μπορεί να χρησιμοποιηθεί ξεχωριστά για να φιλοξενήσει ενεργοποιημένα άγκιστρα.

Συνιστάται στους χρήστες των Windows να ενημερώσουν αμέσως την έκδοση του Git και να απέχουν από την κλωνοποίηση μη επαληθευμένων αποθετηρίων μέχρι την ενημέρωση. Εάν δεν είναι ακόμη δυνατή η επείγουσα ενημέρωση της έκδοσης Git, τότε για να μειωθεί ο κίνδυνος επίθεσης, συνιστάται να μην εκτελείτε το "git clone —recurse-submodules" και το "git submodule update" με μη ελεγμένα αποθετήρια, να μην χρησιμοποιείτε το "git γρήγορη εισαγωγή» με μη επιλεγμένες ροές εισόδου και όχι για κλωνοποίηση αποθετηρίων σε κατατμήσεις που βασίζονται σε NTFS.

Για πρόσθετη ασφάλεια, οι νέες εκδόσεις απαγορεύουν επίσης τη χρήση δομών της μορφής "submodule.{name}.update=!command" στο .gitmodules. Για διανομές, μπορείτε να παρακολουθείτε την κυκλοφορία των ενημερώσεων πακέτων στις σελίδες Debian,Ubuntu, RHEL, SUSE/openSUSE, Μαλακό καπέλλο, αψίδα, ALT, FreeBSD.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο