Git-päivitys, jossa 8 haavoittuvuutta on korjattu

Julkaistu Hajautetun lähteen ohjausjärjestelmän Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 ja 2.14.62.24.1 korjaavat julkaisut XNUMX, joka korjasi haavoittuvuuksia, joiden ansiosta hyökkääjä pystyi kirjoittamaan uudelleen mielivaltaisia ​​polkuja tiedostojärjestelmään, järjestää koodin etäsuorittamisen tai korvata tiedostoja ".git/"-hakemistossa. Suurin osa työntekijöiden havaitsemista ongelmista
Microsoft Security Response Center, viisi kahdeksasta haavoittuvuudesta liittyvät Windows-alustaan.

  • CVE-2019-1348 - suoratoistokomento "feature export-marks=path"sen avulla kirjoittaa otsikoita mielivaltaisiin hakemistoihin, joita voidaan käyttää mielivaltaisten polkujen päällekirjoittamiseen tiedostojärjestelmässä suoritettaessa "git fast-import" -toimintoa tarkistamattomilla syöttötiedoilla.
  • CVE-2019-1350 - komentoriviargumenttien virheellinen pakottaminen voisi johtaa hyökkääjäkoodin etäsuorittamiseen rekursiivisen kloonauksen aikana käyttämällä ssh:// URL-osoitetta. Erityisesti kenoviivaan päättyviä pakottavia argumentteja (esimerkiksi "testi \") on käsitelty väärin. Tässä tapauksessa kehystettäessä argumenttia lainausmerkeillä viimeinen lainausmerkki poistettiin, mikä mahdollisti vaihtoehtojesi korvaamisen komentorivillä.
  • CVE-2019-1349 — kun rekursiivisesti kloonataan alimoduuleja ("clone —recurse-submodules") Windows-ympäristössä tietyissä olosuhteissa se voisi olla käynnistää saman git-hakemiston käytön kahdesti (.git, git~1, git~2 ja git~N tunnistetaan yhdeksi hakemistoksi NTFS:ssä, mutta tämä tilanne testattiin vain git~1:lle), jota voitaisiin käyttää järjestämiseen kirjoittaminen hakemistoon ". git". Järjestääkseen koodinsa suorittamisen hyökkääjä voi esimerkiksi korvata komentosarjansa .git/config-tiedoston post-checkout-käsittelijän kautta.
  • CVE-2019-1351 — Windows-polkujen kirjainasemanimien käsittelijä käännettäessä polkuja, kuten "C:\", on suunniteltu vain korvaamaan yksikirjaimia latinalaisia ​​tunnisteita, mutta se ei ottanut huomioon mahdollisuutta luoda virtuaalisia asemia, jotka on määritetty "alikirjain:polku" kautta. . Tällaisia ​​polkuja ei käsitelty absoluuttisina, vaan suhteellisina poluina, mikä mahdollisti haitallista tietovarastoa kloonattaessa tietueen järjestämisen mielivaltaiseen hakemistoon työhakemistopuun ulkopuolella (esimerkiksi käytettäessä levyllä numeroita tai unicode-merkkejä nimi - "1:\mitä\the\ hex.txt" tai "ä:\tschibät.sch").
  • CVE-2019-1352 — Windows-alustalla työskennellessä vaihtoehtoisten tietovirtojen käyttö NTFS:ssä, jotka on luotu lisäämällä tiedoston nimeen attribuutti ":stream-name:stream-type", sallittu Korvaa tiedostot ".git/"-hakemistossa kloonattaessa haitallista arkistoa. Esimerkiksi nimeä ".git::$INDEX_ALLOCATION" NTFS:ssä käsiteltiin kelvollisena linkkinä ".git"-hakemistoon.
  • CVE-2019-1353 — käytettäessä Gitiä WSL-ympäristössä (Windows Subsystem for Linux) työhakemistoa käytettäessä ei käytetty Suojaus nimimanipulaatiota vastaan ​​NTFS:ssä (FAT-nimen käännöksen kautta tapahtuvat hyökkäykset olivat mahdollisia, esimerkiksi ".git" voitiin käyttää "git~1"-hakemiston kautta).
  • CVE-2019-1354 -
    tilaisuus kirjoittaa ".git/"-hakemistoon Windows-ympäristössä kloonattaessa haitallisia tietovarastoja, joiden nimessä on kenoviiva (esimerkiksi "a\b"), mikä on hyväksyttävää Unixissa/Linuxissa, mutta hyväksytään osana polku Windowsissa.

  • CVE-2019-1387 — Alimoduulien nimien riittämätöntä tarkistusta voitaisiin käyttää kohdistettujen hyökkäysten järjestämiseen, jotka voisivat mahdollisesti kloonata rekursiivisesti. voisi johtaa suorittaakseen hyökkääjän koodin. Git ei estänyt alimoduulihakemiston luomista toisen alimoduulin hakemistoon, mikä useimmiten johtaisi vain sekaannukseen, mutta ei mahdollisesti estänyt toisen moduulin sisällön päällekirjoittamista rekursiivisen kloonauksen aikana (esimerkiksi alimoduulihakemistot "hippo" ja "hippo/hooks" sijoitetaan muotoihin ".git/modules/hippo/" ja ".git/modules/hippo/hooks/", ja hippon koukkuhakemistoa voidaan käyttää erikseen laukaistujen koukkujen isännöimiseen.

Windows-käyttäjiä kehotetaan päivittämään välittömästi Git-versionsa ja pidättäytymään vahvistamattomien arkiston kloonaamisesta päivitykseen asti. Jos Git-versiota ei ole vielä mahdollista päivittää kiireellisesti, niin hyökkäysriskin vähentämiseksi on suositeltavaa olla suorittamatta "git clone —recurse-submodules" ja "git submodule update" tarkistamattomilla arkistoilla, eikä "git" käyttöä. nopea tuonti" tarkistamattomilla syöttövirroilla, eikä arkistoiden kloonaamiseen NTFS-pohjaisiin osioihin.

Turvallisuuden lisäämiseksi uudet julkaisut kieltävät myös muodon "submodule.{name}.update=!command" käytön .gitmodulesissa. Jakeluissa voit seurata pakettipäivitysten julkaisua sivuilla Debian,Ubuntu, RHEL, SUSE / openSUSE, Fedora, Kaari, ALT, FreeBSD.

Lähde: opennet.ru

Lisää kommentti