Vundeblecoj en Git, kiuj kondukas al datumfluado kaj anstataŭigo

Estis publikigitaj korektaj eldonoj de la distribuata fontkontrolsistemo Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 kaj 2.30.8, kiuj riparas du vundeblecoj , influante optimumojn por loka klonado kaj la komandon "git apply". Vi povas spuri la liberigon de pakaj ĝisdatigoj en distribuoj sur la paĝoj de Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Se ne eblas instali la ĝisdatigon, ĝi rekomendas kiel solvo eviti la operacion "git clone" kun la opcio "--recurse-submodules" sur nefidindaj deponejoj, kaj eviti uzi la "git apply" kaj " git am" komandoj sur nefidindaj deponejoj. code.

  • La vundebleco CVE-2023-22490 permesas al atakanto, kiu kontrolas la enhavon de klonita deponejo, akiri aliron al sentemaj datumoj sur la sistemo de la uzanto. Du difektoj kontribuas al la apero de vundebleco:

    La unua difekto permesas, kiam oni laboras kun speciale desegnita deponejo, atingi la uzon de lokaj klonaj optimumigoj eĉ kiam oni uzas transporton, kiu interagas kun eksteraj sistemoj.

    La dua difekto permesas la lokigon de simbola ligo anstataŭ la dosierujo $GIT_DIR/objects, simila al la vundebleco CVE-2022-39253, kies solvo blokis la lokigon de simbolaj ligiloj en la dosierujo $GIT_DIR/objects, sed ne faris. kontrolu la fakton, ke la dosierujo $GIT_DIR/objects mem povas esti simbola ligilo.

    En loka klonreĝimo, git transdonas $GIT_DIR/objects al la cela dosierujo dereferenciante la simbolligilojn, kio igas la rekte referencitajn dosierojn esti kopiitaj al la cela dosierujo. Ŝanĝi por uzi lokajn klonajn optimumigojn por neloka transporto permesas ekspluaton de vundeblecoj kiam oni laboras kun eksteraj deponejoj (ekzemple, rekursie inkluzivi submodulojn kun la komando "git clone —recurse-submodules" povas konduki al klonado de malica deponejo pakita kiel submodulo). en alia deponejo).

  • Vundebleco CVE-2023-23946 permesas la enhavon de dosieroj ekster la labordosierujo esti anstataŭigita per pasado de speciale kreita enigo al la komando "git apply". Ekzemple, atako povas esti farita dum la prilaborado de diakiloj preparitaj de atakanto en "git apply". Por bloki diakilojn de kreado de dosieroj ekster la laborkopio, "git apply" blokas prilaboradon de flikiloj kiuj provas skribi dosieron uzante simbolligojn. Sed rezultas, ke ĉi tiu protekto povas esti preterpasita kreante simbolan ligon en la unua loko.

fonto: opennet.ru

Aldoni komenton