Giti värskendus 8 parandatud haavatavusega

Avaldatud hajutatud allika juhtimissüsteemi Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 ja 2.14.62.24.1 korrigeerivad väljalasked XNUMX, mis parandas haavatavused, mis võimaldasid ründajal failisüsteemis suvalisi teid ümber kirjutada, koodi kaugkäitamist korraldada või kataloogis „.git/” olevaid faile üle kirjutada. Enamik töötajate tuvastatud probleeme
Microsoft Security Response Center, kaheksast haavatavusest viis on spetsiifilised Windowsi platvormile.

  • CVE-2019-1348 — voogesituse käsk “feature export-marks=path”võimaldab kirjutada silte suvalistesse kataloogidesse, mida saab kasutada suvaliste teede ülekirjutamiseks failisüsteemis, kui sooritate kontrollimata sisendandmetega operatsiooni "git fast-import".
  • CVE-2019-1350 - käsurea argumentide vale põgenemine võiks juhtida ründaja koodi kaugkäivitamiseks rekursiivse kloonimise ajal URL-i ssh:// abil. Eelkõige käsitleti valesti kaldkriipsuga lõppevaid paoargumente (nt „test \”). Sel juhul argumendi raamimisel topeltjutumärkidega jäeti viimane tsitaat välja, mis võimaldas korraldada oma valikute asendamist käsureal.
  • CVE-2019-1349 — teatud tingimustel alammoodulite (“kloon —recurse-submodules”) rekursiivsel kloonimisel Windowsi keskkonnas see võib olla käivitavad kaks korda sama git kataloogi kasutamise (.git, git~1, git~2 ja git~N on NTFS-is tunnustatud ühe kataloogina, kuid seda olukorda testiti ainult git~1 jaoks), mida saab kasutada korrastamiseks kirjutades kataloogi ". git". Näiteks võib ründaja oma koodi täitmise korraldamiseks asendada oma skripti väljamaksejärgse töötleja kaudu failis .git/config.
  • CVE-2019-1351 — tähtede draivinimede töötleja Windowsi teedel selliste teede nagu “C:\” tõlkimisel oli mõeldud ainult ühetäheliste ladina identifikaatorite asendamiseks, kuid see ei võtnud arvesse võimalust luua virtuaalseid draive, mis on määratud “alamtäht:tee” kaudu. . Selliseid teid ei käsitletud mitte absoluutsete, vaid suhteliste teedena, mis võimaldasid pahatahtliku hoidla kloonimisel korraldada kirje suvalises kataloogis väljaspool töökataloogipuud (näiteks kui kettal kasutatakse numbreid või unicode-märke nimi – "1:\what\the\ hex.txt" või "ä:\tschibät.sch").
  • CVE-2019-1352 — Windowsi platvormil töötamisel alternatiivsete andmevoogude kasutamine NTFS-is, mis luuakse failinimele atribuudi „:stream-name:stream-type” lisamisega, lubatud kirjutage pahatahtliku hoidla kloonimisel üle kataloogis ".git/" olevad failid. Näiteks NTFS-i nime ".git::$INDEX_ALLOCATION" käsitleti kehtiva lingina kataloogi ".git".
  • CVE-2019-1353 — Giti kasutamisel WSL-i (Windows Subsystem for Linux) keskkonnas töökataloogile juurdepääsul pole kasutatud kaitse nimede manipuleerimise eest NTFS-is (võimalikud olid rünnakud FAT-nime tõlke kaudu, näiteks failile “.git” pääses juurde kataloogi “git~1” kaudu).
  • CVE-2019-1354 -
    võimalus kirjutab Windowsi platvormil kataloogi ".git/", kui kloonitakse pahatahtlikke hoidlaid, mille nimes on kaldkriips (näiteks "a\b"), mis on Unixis/Linuxis aktsepteeritav, kuid aktsepteeritud osana tee Windowsis.

  • CVE-2019-1387 — alammoodulite nimede ebapiisavat kontrollimist võidakse kasutada suunatud rünnakute korraldamiseks, mis võivad rekursiivse kloonimise korral potentsiaalselt võiks juhtida ründaja koodi käivitamiseks. Git ei takistanud alammooduli kataloogi loomist teise alammooduli kataloogis, mis enamikul juhtudel vaid segadust tekitaks, kuid ei takistanud potentsiaalselt teise mooduli sisu ülekirjutamist rekursiivse kloonimise käigus (näiteks alammooduli kataloogid "Jõehobu" ja "hippo/hooks" paigutatakse kui ".git/modules/hippo/" ja ".git/modules/hippo/hooks/" ning jõehobu konksude kataloogi saab eraldi kasutada käivitatud konksude hostimiseks.

Windowsi kasutajatel soovitatakse viivitamatult oma Giti versiooni värskendada ja kuni värskenduseni hoiduda kontrollimata hoidlate kloonimisest. Kui Giti versiooni pole veel võimalik kiiremas korras uuendada, siis on ründeohu vähendamiseks soovitatav mitte käivitada kontrollimata hoidlate juures “git clone —recurse-submodules” ja “git submodule update”, mitte kasutada “git” kiirimport” kontrollimata sisendvoogudega ja mitte hoidlate kloonimiseks NTFS-põhistesse partitsioonidesse.

Turvalisuse suurendamiseks keelavad uued väljaanded .gitmodules'is ka konstruktsioonide kasutamise kujul "alammoodul.{name}.update=!command". Distributsioonide puhul saate jälgida pakettide värskenduste avaldamist lehtedel Debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, Kaar, ALT, FreeBSD.

Allikas: opennet.ru

Lisa kommentaar