Vulnérabilités dans Git entraînant des fuites et des écrasements de données

Des versions correctives du système de contrôle de source distribué Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 et 2.30.8 ont été publiées, qui corrigent deux vulnérabilités, affectant les optimisations pour le clonage local et la commande "git apply". Vous pouvez suivre la publication des mises à jour des packages dans les distributions sur les pages de Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. S'il n'est pas possible d'installer la mise à jour, il est recommandé, comme solution de contournement, d'éviter d'effectuer l'opération "git clone" avec l'option "--recurse-submodules" sur des référentiels non fiables, et d'éviter d'utiliser "git apply" et " git am" commandes sur des référentiels non fiables. code.

  • La vulnérabilité CVE-2023-22490 permet à un attaquant qui contrôle le contenu d'un référentiel cloné d'accéder aux données sensibles sur le système de l'utilisateur. Deux failles contribuent à l’émergence de vulnérabilité :

    Le premier défaut permet, lorsque l'on travaille avec un référentiel spécialement conçu, d'obtenir l'utilisation d'optimisations de clonage local même lors de l'utilisation d'un transport qui interagit avec des systèmes externes.

    La deuxième faille permet le placement d'un lien symbolique à la place du répertoire $GIT_DIR/objects, similaire à la vulnérabilité CVE-2022-39253, dont le correctif bloquait le placement de liens symboliques dans le répertoire $GIT_DIR/objects, mais ne le faisait pas. vérifiez le fait que le répertoire $GIT_DIR/objects lui-même peut être un lien symbolique.

    En mode de clonage local, git transfère $GIT_DIR/objects vers le répertoire cible en déréférençant les liens symboliques, ce qui entraîne la copie des fichiers directement référencés dans le répertoire cible. Le passage à l'utilisation d'optimisations de clonage local pour le transport non local permet d'exploiter les vulnérabilités lors de l'utilisation de référentiels externes (par exemple, l'inclusion récursive de sous-modules avec la commande « git clone —recurse-submodules » peut conduire au clonage d'un référentiel malveillant présenté sous forme de sous-module. dans un autre référentiel).

  • La vulnérabilité CVE-2023-23946 permet d'écraser le contenu de fichiers en dehors du répertoire de travail en transmettant une entrée spécialement conçue à la commande « git apply ». Par exemple, une attaque peut être menée lors du traitement de patchs préparés par un attaquant dans « git apply ». Pour empêcher les correctifs de créer des fichiers en dehors de la copie de travail, "git apply" bloque le traitement des correctifs qui tentent d'écrire un fichier à l'aide de liens symboliques. Mais il s’avère que cette protection peut être contournée en créant dans un premier temps un lien symbolique.

Source: opennet.ru

Ajouter un commentaire