Vulnerabilidade en Git para Cygwin que che permite organizar a execución do código

Identificouse unha vulnerabilidade crítica en Git (CVE-2021-29468), que só aparece cando se crea para o ambiente Cygwin (unha biblioteca para emular a API básica de Linux en Windows e un conxunto de programas estándar de Linux para Windows). A vulnerabilidade permite que se execute código do atacante ao recuperar datos ("git checkout") dun repositorio controlado polo atacante. O problema está solucionado no paquete git 2.31.1-2 para Cygwin. No proxecto principal de Git, o problema aínda non se solucionou (é improbable que alguén estea a construír git para Cygwin coas súas propias mans, en lugar de usar un paquete preparado).

A vulnerabilidade prodúcese polo procesamento do ambiente por parte de Cygwin como un sistema similar a Unix en lugar de Windows, o que resulta en ningunha restrición no uso do carácter '\' na ruta, mentres que en Cygwin, como en Windows, este carácter pode ser usado para separar directorios. Como resultado, ao crear un repositorio especialmente modificado que contén ligazóns simbólicas e ficheiros cun carácter de barra invertida, é posible sobrescribir ficheiros arbitrarios ao cargar este repositorio en Cygwin (en 2019 corrixiuse unha vulnerabilidade similar en Git para Windows). Ao conseguir a capacidade de sobrescribir ficheiros, un atacante pode anular as chamadas de conexión en git e facer que se execute código arbitrario no sistema.

Fonte: opennet.ru

Engadir un comentario