آسیب پذیری در Git هنگام شبیه سازی زیر ماژول ها و استفاده از پوسته git

نسخه های اصلاحی سیستم کنترل منبع توزیع شده Git 2.38.1، 2.30.6، 2.31.5، 2.32.4، 2.33.5، 2.34.5، 2.35.5، 2.36.3 و 2.37.4 منتشر شده است که رفع شده است. دو آسیب‌پذیری، که هنگام استفاده از دستور «git clone» در حالت «-recurse-submodules» با مخازن بررسی نشده و هنگام استفاده از حالت تعاملی «git shell» ظاهر می‌شوند. می‌توانید انتشار به‌روزرسانی‌های بسته را در توزیع‌ها در صفحات Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، FreeBSD دنبال کنید.

  • CVE-2022-39253 - این آسیب‌پذیری به مهاجمی که محتویات مخزن شبیه‌سازی‌شده را کنترل می‌کند، اجازه می‌دهد تا با قرار دادن پیوندهای نمادین به فایل‌های مورد علاقه در فهرست $GIT_DIR/objects مخزن شبیه‌سازی‌شده، به داده‌های محرمانه روی سیستم کاربر دسترسی پیدا کند. مشکل فقط هنگام شبیه‌سازی محلی (در حالت "--local"، زمانی که داده‌های هدف و منبع کلون در یک پارتیشن هستند استفاده می‌شود) یا هنگام شبیه‌سازی یک مخزن مخرب بسته‌بندی شده به عنوان یک زیر ماژول در یک مخزن دیگر ظاهر می‌شود (برای مثال، هنگامی که به صورت بازگشتی زیر ماژول ها را با دستور "git clone" --recurse-submodules" اضافه کنید.

    این آسیب‌پذیری ناشی از این واقعیت است که در حالت شبیه‌سازی «--local»، git محتویات $GIT_DIR/objects را به فهرست هدف (ایجاد پیوندهای سخت یا کپی از فایل‌ها) منتقل می‌کند، و پیوندهای نمادین را ارجاع نمی‌دهد (به عنوان مثال، به عنوان مثال). در نتیجه، پیوندهای غیر نمادین در دایرکتوری هدف کپی می‌شوند، اما مستقیماً فایل‌هایی که پیوندها به آنها اشاره می‌کنند). برای مسدود کردن این آسیب‌پذیری، نسخه‌های جدید git شبیه‌سازی مخازن را در حالت «--local» که حاوی پیوندهای نمادین در فهرست $GIT_DIR/objects هستند، ممنوع می‌کند. علاوه بر این، مقدار پیش‌فرض پارامتر protocol.file.allow به «user» تغییر کرده است که عملیات شبیه‌سازی با استفاده از پروتکل file:// را ناامن می‌کند.

  • CVE-2022-39260 - سرریز عدد صحیح در تابع split_cmdline() که در دستور "git shell" استفاده می شود. از این مشکل می توان برای حمله به کاربرانی استفاده کرد که "git shell" را به عنوان پوسته ورود به سیستم خود دارند و حالت تعاملی را فعال کرده اند (فایل $HOME/git-shell-commands ایجاد شده است). سوء استفاده از آسیب پذیری می تواند منجر به اجرای کد دلخواه بر روی سیستم در هنگام ارسال دستور ویژه طراحی شده بزرگتر از 2 گیگابایت شود.

منبع: opennet.ru

اضافه کردن نظر