Kwetsberheden yn Git by it klonen fan submodules en it brûken fan de git-shell

Korrigearjende releases fan it ferspraat boarnekontrôlesysteem Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 en 2.37.4 binne publisearre, dy't reparearje twa kwetsberens , dy't ferskine by it brûken fan it kommando "git clone" yn 'e "—recurse-submodules" modus mei net kontrolearre repositories en by it brûken fan de "git shell" ynteraktive modus. Jo kinne de frijlitting fan pakketfernijings yn distribúsjes folgje op 'e siden fan Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - De kwetsberens lit in oanfaller dy't de ynhâld fan 'e kloane repository kontrolearret tagong krije ta fertroulike gegevens op it systeem fan 'e brûker troch symboalyske keppelings te pleatsen nei bestannen fan belang yn 'e $GIT_DIR/objects-map fan 'e kloneare repository. It probleem ferskynt allinich by it klonen fan lokaal (yn 'e "--lokaal" modus, brûkt as de doel- en boarnegegevens fan 'e kloon yn deselde dieling binne) of by it klonen fan in kwea-aardich repository ferpakt as submodule yn in oar repository (bygelyks, as rekursyf submodules opnimme mei it kommando "git clone" --recurse-submodules").

    De kwetsberens wurdt feroarsake troch it feit dat yn 'e "--lokale" kloningsmodus, git de ynhâld fan $GIT_DIR/objekten oerbringt nei de doelmap (hurde keppelings as kopyen fan bestannen oanmeitsje), it útfieren fan symboalyske keppelings (d.w.s. as as gefolch, net-symboalyske keppelings wurde kopiearre nei de doelmap, mar direkt de triemmen dêr't de keppelings wize). Om de kwetsberens te blokkearjen, ferbiede nije releases fan git it klonen fan repositories yn "--local" modus dy't symboalyske keppelings befetsje yn 'e $GIT_DIR/objects-map. Derneist is de standertwearde fan de parameter protocol.file.allow feroare yn "brûker", wat klonearings mei it file://-protokol ûnfeilich makket.

  • CVE-2022-39260 - Integer oerstreaming yn 'e split_cmdline() funksje brûkt yn it kommando "git shell". It probleem kin brûkt wurde om brûkers oan te fallen dy't "git shell" as har oanmeldshell hawwe en ynteraktive modus ynskeakele hawwe (in $HOME/git-shell-commands-bestân is makke). Eksploitaasje fan 'e kwetsberens kin liede ta it útfieren fan willekeurige koade op it systeem by it ferstjoeren fan in spesjaal ûntwurpen kommando grutter as 2 GB yn grutte.

Boarne: opennet.ru

Add a comment