Giti haavatavused, mis võimaldavad teil faile üle kirjutada või oma koodi käivitada

Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 ja 2.30.9 parandavad väljaanded on avaldatud , mis parandas viis turvaauku. Saate jälgida Debiani, Ubuntu, RHELi, SUSE/openSUSE, Fedora, Archi, FreeBSD distributsioonide pakettide värskenduste väljaandmist. Haavatavuste eest kaitsmiseks on soovitatav vältida testimata väliste paikadega töötamisel käsu "git apply --reject" käivitamist ja kontrollida $GIT_DIR/config sisu enne "git submodule deinit", "git" käivitamist. config --rename-section" ja "git config --remove-section" ebausaldusväärsete hoidlate puhul.

Haavatavus CVE-2023-29007 võimaldab asendada sätteid konfiguratsioonifailis $GIT_DIR/config, mida saab kasutada süsteemis koodi käivitamiseks, määrates täitmisfailide teed käskkirjades core.pager, core.editor ja core.sshCommand. Haavatavuse põhjustab loogiline viga, mille tõttu saab väga pikki konfiguratsiooniväärtusi konfiguratsioonifailist jaotise ümbernimetamisel või kustutamisel käsitleda uue jaotise algusena. Praktikas saab kasutusväärtusi asendada, määrates väga pikad alammooduli URL-id, mis salvestatakse lähtestamise ajal faili $GIT_DIR/config. Neid URL-e saab tõlgendada uute seadetena, kui proovite neid "git submodule deinit" kaudu eemaldada.

Haavatavus CVE-2023-25652 võimaldab väljaspool tööpuud olevate failide sisu üle kirjutada, kui spetsiaalselt loodud plaastreid töödeldakse käsuga "git apply --reject". Kui proovite käivitada pahatahtlikku plaastrit käsuga "git apply", mis üritab sümboolse lingi kaudu faili kirjutada, lükatakse toiming tagasi. Versioonis Git 2.39.1 on sümbolilinkide manipuleerimise kaitset laiendatud, et blokeerida paigad, mis loovad sümbolilinke ja üritavad nende kaudu kirjutada. Vaadeldava haavatavuse olemus seisneb selles, et Git ei võtnud arvesse, et kasutaja saab täita käsku “git apply -reject”, et kirjutada paiga tagasilükatud osad laiendiga “.rej” failidena ja ründaja saab kasutage seda võimalust, et kirjutada sisu suvalisse kataloogi, kui praegused õigused seda võimaldavad.

Lisaks on parandatud kolm turvaauku, mis ilmnevad ainult Windowsi platvormil: CVE-2023-29012 (käsu "Git CMD" täitmisel otsige hoidla töökataloogist käivitatavat faili doskey.exe, mis võimaldab korraldada teie koodi käivitamine kasutaja süsteemis), CVE-2023 -25815 (puhvri ületäitumine kohandatud lokaliseerimisfailide töötlemisel gettextis) ja CVE-2023-29011 (võimalus faili connect.exe asendada SOCKS5 kaudu töötamisel).

Allikas: opennet.ru

Lisa kommentaar