Gitin haavoittuvuudet alimoduuleita kloonattaessa ja git-kuorta käytettäessä

Hajautetun lähteen ohjausjärjestelmän Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 ja 2.37.4 korjaavat julkaisut on julkaistu, jotka korjaavat kaksi haavoittuvuutta, jotka näkyvät käytettäessä "git clone" -komentoa "—recurse-submodules" -tilassa tarkistamattomien tietovarastojen kanssa ja käytettäessä "git shell" interaktiivista tilaa. Voit seurata pakettipäivitysten julkaisua jakeluissa Debianin, Ubuntun, RHEL:n, SUSE/openSUSE, Fedoran, Archin, FreeBSD:n sivuilla.

  • CVE-2022-39253 - Haavoittuvuuden ansiosta kloonatun tietovaraston sisältöä hallitseva hyökkääjä voi päästä käsiksi käyttäjän järjestelmässä oleviin luottamuksellisiin tietoihin sijoittamalla symbolisia linkkejä kiinnostaviin tiedostoihin kloonatun arkiston $GIT_DIR/objects-hakemistoon. Ongelma ilmenee vain kloonattaessa paikallisesti ("--local"-tilassa, jota käytetään, kun kloonin kohde- ja lähdetiedot ovat samassa osiossa) tai kloonattaessa haitallista arkistoa, joka on pakattu alimoduuliksi toisessa arkistossa (esim. kun alimoduulit sisällytetään rekursiivisesti "git clone" -komennolla --recurse-submodules").

    Haavoittuvuuden aiheuttaa se, että "--local"-kloonaustilassa git siirtää $GIT_DIR/objects sisällön kohdehakemistoon (luodaan kovia linkkejä tai kopioita tiedostoista) suorittaen symbolisten linkkien viittauksen pois (ts. seurauksena ei-symboliset linkit kopioidaan kohdehakemistoon, mutta suoraan tiedostot, joihin linkit osoittavat). Haavoittuvuuden estämiseksi uudet git-julkaisut estävät sellaisten arkiston kloonauksen "--local"-tilassa, jotka sisältävät symbolisia linkkejä $GIT_DIR/objects-hakemistossa. Lisäksi protocol.file.allow-parametrin oletusarvoksi on muutettu "user", mikä tekee file://-protokollaa käyttävistä kloonaustoiminnoista vaarallisia.

  • CVE-2022-39260 - Kokonaisluvun ylivuoto split_cmdline()-funktiossa, jota käytetään "git shell" -komennossa. Ongelmaa voidaan käyttää hyökkäämään käyttäjiin, joiden sisäänkirjautumiskuori on "git shell" ja joilla on interaktiivinen tila käytössä ($HOME/git-shell-komentotiedosto on luotu). Haavoittuvuuden hyödyntäminen voi johtaa mielivaltaisen koodin suorittamiseen järjestelmässä, kun lähetetään erityisesti suunniteltu komento, jonka koko on suurempi kuin 2 Gt.

Lähde: opennet.ru

Lisää kommentti