Vundeblecoj en Git dum klonado de submoduloj kaj uzante la git-ŝelon

Estis publikigitaj korektaj eldonoj de la distribua fontkontrolsistemo Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 kaj 2.37.4, kiuj riparas du vundeblecoj , kiuj aperas kiam oni uzas la komandon "git clone" en la reĝimo "—recurse-submodules" kun nekontrolitaj deponejoj kaj kiam oni uzas la interaga reĝimo "git shell". Vi povas spuri la liberigon de pakaj ĝisdatigoj en distribuoj sur la paĝoj de Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - La vundebleco permesas atakanton kiu kontrolas la enhavon de la klonita deponejo akiri aliron al konfidencaj datumoj sur la sistemo de la uzanto metante simbolajn ligilojn al dosieroj de intereso en la $GIT_DIR/objects dosierujo de la klonita deponejo. La problemo aperas nur dum klonado loke (en la "--loka" reĝimo, uzata kiam la cel- kaj fontodatumoj de la klono estas en la sama diskparto) aŭ dum klonado de malica deponejo pakita kiel submodulo en alia deponejo (ekzemple, kiam rekursie inkluzivas submodulojn kun la komando "git clone" --recurse-submodules").

    La vundebleco estas kaŭzita de la fakto, ke en la "--loka" klonreĝimo, git transdonas la enhavon de $GIT_DIR/objects al la cela dosierujo (kreante malmolajn ligilojn aŭ kopiojn de dosieroj), farante dereferencon de simbolaj ligiloj (t.e., kiel rezulto, ne-simbolaj ligiloj estas kopiitaj al la cela dosierujo, sed rekte la dosieroj al kiuj la ligiloj montras). Por bloki la vundeblecon, novaj eldonoj de git malpermesas klonadon de deponejoj en "--local" reĝimo, kiuj enhavas simbolajn ligilojn en la dosierujo $GIT_DIR/objects. Aldone, la defaŭlta valoro de la parametro protocol.file.allow estis ŝanĝita al "uzanto", kio faras klonajn operaciojn uzante la protokolo file:// nesekuraj.

  • CVE-2022-39260 - Entjera superfluo en la funkcio split_cmdline() uzata en la komando "git shell". La problemo povas esti uzata por ataki uzantojn, kiuj havas "git shell" kiel sian ensalutan ŝelon kaj havas interaga reĝimo ebligita (dosiero $HOME/git-shell-commands estis kreita). Ekspluato de la vundebleco povas konduki al ekzekuto de arbitra kodo en la sistemo kiam oni sendas speciale desegnitan komandon pli granda ol 2 GB en grandeco.

fonto: opennet.ru

Aldoni komenton