Giti haavatavused, mis põhjustavad andmete lekkimist ja ülekirjutamist

Avaldatud on hajutatud allika juhtimissüsteemi Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 ja 2.30.8 parandusväljaanded, mis parandavad kaks haavatavust, mis mõjutavad kohaliku kloonimise optimeerimist ja käsku "git apply". Saate jälgida pakettide värskenduste väljaandmist distributsioonides Debiani, Ubuntu, RHELi, SUSE/openSUSE, Fedora, Archi, FreeBSD lehtedel. Kui värskenduse installimine pole võimalik, on soovitatav vältida toimingu "git clone" sooritamist valikuga "--recurse-submodules" ebausaldusväärsetes hoidlates ning "git apply" ja " git am" käsud ebausaldusväärsetes hoidlates. kood.

  • Haavatavus CVE-2023-22490 võimaldab ründajal, kes kontrollib kloonitud hoidla sisu, pääseda ligi kasutaja süsteemis olevatele tundlikele andmetele. Haavatavuse teket soodustavad kaks viga:

    Esimene viga võimaldab spetsiaalselt loodud hoidlaga töötades saavutada lokaalse kloonimise optimeerimise isegi siis, kui kasutatakse transporti, mis suhtleb väliste süsteemidega.

    Teine viga võimaldab paigutada kataloogi $GIT_DIR/objektid asemel sümboolse lingi, sarnaselt haavatavusega CVE-2022-39253, mille parandus blokeeris sümboolsete linkide paigutamise kataloogi $GIT_DIR/objektid, kuid ei kontrollige, kas $GIT_DIR/objektide kataloog ise võib olla sümboolne link.

    Kohalikus kloonimisrežiimis kannab git sümbolilinkide viitamise teel üle $GIT_DIR/objektid sihtkataloogi, mille tulemusel kopeeritakse otse viidatud failid sihtkataloogi. Kohaliku kloonimise optimeerimise kasutamisele mittekohaliku transpordi jaoks üleminek võimaldab turvaaukude ärakasutamist väliste hoidlatega töötamisel (näiteks alammoodulite rekursiivne kaasamine käsuga "git clone —recurse-submodules" võib viia alammoodulina pakitud pahatahtliku hoidla kloonimiseni teises hoidlas).

  • Haavatavus CVE-2023-23946 võimaldab töökataloogist väljaspool olevate failide sisu üle kirjutada, edastades spetsiaalselt loodud sisendi käsule "git apply". Näiteks saab rünnak läbi viia plaastrite töötlemise ajal, mille ründaja on koostanud rakenduses „git apply”. Et blokeerida paikade loomist failide loomisest väljaspool töökoopiat, blokeerib "git apply" selliste paikade töötlemise, mis üritavad sümlinkide abil faili kirjutada. Kuid selgub, et sellest kaitsest saab mööda minna, luues esmalt sümboolse lingi.

Allikas: opennet.ru

Lisa kommentaar