Gitin haavoittuvuudet johtavat tietovuotoon ja päällekirjoittamiseen

Hajautetun lähteen ohjausjärjestelmän Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 ja 2.30.8 korjaavat julkaisut on julkaistu, jotka korjaavat kaksi haavoittuvuutta, jotka vaikuttavat paikallisen kloonauksen optimointiin ja "git apply" -komentoon. Voit seurata pakettipäivitysten julkaisua jakeluissa Debianin, Ubuntun, RHEL:n, SUSE/openSUSE, Fedoran, Archin, FreeBSD:n sivuilla. Jos päivityksen asentaminen ei ole mahdollista, on suositeltavaa välttää "git clone" -toiminnon suorittaminen "--recurse-submodules" -vaihtoehdolla epäluotettavissa arkistoissa ja välttää "git apply" ja " git am" komennot epäluotettaviin tietovarastoihin. koodi.

  • CVE-2023-22490-haavoittuvuus antaa hyökkääjälle, joka hallitsee kloonatun tietovaraston sisältöä, päästä käsiksi käyttäjän järjestelmässä oleviin arkaluontoisiin tietoihin. Kaksi puutetta edistävät haavoittuvuuden syntymistä:

    Ensimmäinen virhe mahdollistaa erityisesti suunnitellun arkiston kanssa työskennellessä paikallisten kloonausoptimointien käytön myös käytettäessä siirtoa, joka on vuorovaikutuksessa ulkoisten järjestelmien kanssa.

    Toinen virhe sallii symbolisen linkin sijoittamisen $GIT_DIR/objects-hakemiston sijasta, kuten haavoittuvuus CVE-2022-39253, jonka korjaus esti symbolisten linkkien sijoittamisen $GIT_DIR/objects-hakemistoon, mutta ei tarkista, että itse $GIT_DIR/objects-hakemisto voi olla symbolinen linkki.

    Paikallisessa kloonaustilassa git siirtää $GIT_DIR/objektit kohdehakemistoon poistamalla viittaukset symlinkeihin, jolloin suoraan viitatut tiedostot kopioidaan kohdehakemistoon. Vaihtaminen paikalliseen kloonausoptimointiin ei-paikallisessa kuljetuksessa mahdollistaa haavoittuvuuksien hyödyntämisen ulkoisten tietovarastojen kanssa työskennellessä (esimerkiksi alimoduulien rekursiivinen sisällyttäminen komennolla "git clone —recurse-submodules" voi johtaa alimoduuliksi pakatun haitallisen arkiston kloonaukseen toisessa arkistossa).

  • Haavoittuvuus CVE-2023-23946 mahdollistaa työhakemiston ulkopuolisten tiedostojen sisällön korvaamisen välittämällä erityisesti muotoiltu syöte "git apply" -komennolle. Hyökkäys voidaan suorittaa esimerkiksi hyökkääjän "git apply" -sovelluksessa valmistamien korjaustiedostojen käsittelyn aikana. Jos haluat estää korjaustiedostoja luomasta tiedostoja työkopion ulkopuolella, "git apply" estää sellaisten korjaustiedostojen käsittelyn, jotka yrittävät kirjoittaa tiedostoa symbolilinkkien avulla. Mutta käy ilmi, että tämä suoja voidaan ohittaa luomalla ensin symbolinen linkki.

Lähde: opennet.ru

Lisää kommentti