Gitin haavoittuvuudet, joiden avulla voit korvata tiedostoja tai suorittaa oman koodisi

Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 ja 2.30.9 korjaavat julkaisut on julkaistu , joka korjasi viisi haavoittuvuutta. Voit seurata pakettipäivitysten julkaisua jakeluissa Debian-, Ubuntu-, RHEL-, SUSE/openSUSE-, Fedora-, Arch- ja FreeBSD-sivuilla. Haavoittuvuuksilta suojautumiskeinona on suositeltavaa välttää "git apply --reject" -komennon suorittamista, kun työskentelet testaamattomien ulkoisten korjaustiedostojen kanssa, ja tarkista $GIT_DIR/config sisältö ennen "git submodule deinit", "git" -komentojen suorittamista. config --rename-section" ja "git config --remove-section" käsiteltäessä epäluotettavia tietovarastoja.

Haavoittuvuus CVE-2023-29007 mahdollistaa asetusten korvaamisen $GIT_DIR/config-määritystiedostossa, jota voidaan käyttää koodin suorittamiseen järjestelmässä määrittämällä polut suoritettaviin tiedostoihin core.pager-, core.editor- ja core.sshCommand-käskyissä. Haavoittuvuuden aiheuttaa looginen virhe, jonka vuoksi erittäin pitkiä määritysarvoja voidaan käsitellä uuden osion alkuna, kun osiota nimetään uudelleen tai poistetaan asetustiedostosta. Käytännössä hyväksikäyttöarvojen korvaaminen voidaan saavuttaa määrittämällä erittäin pitkiä alimoduuli-URL-osoitteita, jotka tallennetaan $GIT_DIR/config-tiedostoon alustuksen yhteydessä. Nämä URL-osoitteet voidaan tulkita uusiksi asetuksiksi, kun niitä yritetään poistaa "git submodule deinit" -sovelluksella.

Haavoittuvuus CVE-2023-25652 sallii työpuun ulkopuolella olevien tiedostojen sisällön korvaamisen, kun "git apply --reject" -komennolla käsitellään erityisesti muotoiltuja korjaustiedostoja. Jos yrität suorittaa haitallisen korjaustiedoston "git apply" -komennolla, joka yrittää kirjoittaa tiedostoon symbolisen linkin kautta, toiminto hylätään. Git 2.39.1:ssä symbolilinkkien manipulointisuojaus on laajennettu estämään korjaustiedostoja, jotka luovat symbolilinkkejä ja yrittävät kirjoittaa niiden kautta. Tarkasteltavan haavoittuvuuden ydin on se, että Git ei ottanut huomioon sitä, että käyttäjä voi suorittaa "git apply -reject" -komennon kirjoittaakseen korjaustiedoston hylätyt osat tiedostoiksi, joiden tiedostopääte on ".rej", ja hyökkääjä voi Käytä tätä tilaisuutta kirjoittaaksesi sisällön mielivaltaiseen hakemistoon, mikäli nykyiset käyttöoikeudet sen sallivat.

Lisäksi kolme vain Windows-alustalla näkyvää haavoittuvuutta on korjattu: CVE-2023-29012 (hae suoritettavaa doskey.exe-tiedostoa arkiston työhakemistosta suorittaessasi "Git CMD" -komentoa, jonka avulla voit järjestää koodisi suorittaminen käyttäjän järjestelmässä), CVE-2023 -25815 (puskurin ylivuoto käsiteltäessä mukautettuja lokalisointitiedostoja gettextissä) ja CVE-2023-29011 (mahdollisuus korvata connect.exe-tiedosto käytettäessä SOCKS5:tä).

Lähde: opennet.ru

Lisää kommentti