Kwetsberheden yn Git wêrtroch jo bestannen kinne oerskriuwe of jo eigen koade kinne útfiere

Korrigearjende útjeften fan it ferdielde boarnekontrôlesysteem Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 en 2.30.9 binne publisearre .XNUMX, wêryn fiif kwetsberens waarden eliminearre. Jo kinne de frijlitting fan pakketfernijings yn distribúsjes folgje op 'e siden fan Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. As oplossingen om te beskermjen tsjin kwetsberens, wurdt it oanrikkemandearre om it kommando "git apply --reject" út te fieren by it wurkjen mei net-teste eksterne patches, en om de ynhâld fan $GIT_DIR/config te kontrolearjen foardat jo de "git submodule deinit" útfiere, "git config --rename-section" en "git config --remove-section" as jo wurkje mei net-fertroude repositories.

De CVE-2023-29007-kwetsberens lit it ferfangen fan ynstellings yn it $GIT_DIR/config-konfiguraasjetriem, dat kin wurde brûkt om koade op it systeem út te fieren troch paden oan te jaan nei útfierbere bestannen yn 'e core.pager, core.editor en core.sshCommand rjochtlinen . De kwetsberens is te tankjen oan in logyske flater dy't kin soargje dat heul lange konfiguraasjewearden wurde behannele as it begjin fan in nije seksje by it útfieren fan operaasjes omneame of wiskje op in seksje út in konfiguraasjetriem. Yn 'e praktyk kin ferfanging fan wearden dy't de kwetsberens benutte wurde berikt troch it opjaan fan heul lange URL's fan submodules, dy't wurde bewarre yn it $GIT_DIR/config-bestân by inisjalisaasje. Dizze URL's kinne ynterpretearre wurde as nije ynstellings as jo besykje se te ferwiderjen fia "git submodule deinit".

Kwetsberens CVE-2023-25652 lit de ynhâld fan bestannen bûten de wurkbeam oerskriuwe by it ferwurkjen fan spesjaal ûntworpen patches mei it kommando "git apply -reject". As jo ​​besykje in kweade patch út te fieren mei it kommando "git apply" dat besiket te skriuwen nei in bestân fia in symboalyske keppeling, sil de operaasje ôfwiisd wurde. Yn Git 2.39.1 is beskerming tsjin symlink-manipulaasje útwreide om patches te blokkearjen dy't symlinks meitsje en besykje troch har te skriuwen. De essinsje fan 'e kwetsberens yn kwestje is dat Git net yn rekken brocht dat de brûker it kommando "git apply -reject" útfiere kin om ôfwiisde dielen fan 'e patch te skriuwen as bestannen mei de tafoeging ".rej", en de oanfaller kin brûke dizze funksje om de ynhâld te skriuwen nei in willekeurige map, foarsafier't de hjoeddeiske tagongsrjochten dit tastean.

Derneist binne trije kwetsberens dy't allinich op it Windows-platfoarm ferskine reparearre: CVE-2023-29012 (sykje nei útfierbere doskey.exe yn 'e wurkmap fan' e repository by it útfieren fan it kommando "Git CMD", wêrmei jo de organisearje kinne útfiering fan jo koade op it systeem fan de brûker), CVE-2023 -25815 (buffer oerstreaming by it ferwurkjen fan spesjaal opmakke lokalisaasjebestannen yn gettext) en CVE-2023-29011 (mooglikheid om it connect.exe-bestân te spoofjen by it wurkjen fia SOCKS5).

Boarne: opennet.ru

Add a comment