Vulnerabilidades en Git que che permiten sobrescribir ficheiros ou executar o teu propio código

Publicáronse as versións correctivas de Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 e 2.30.9. , que corrixiu cinco vulnerabilidades. Podes seguir o lanzamento de actualizacións de paquetes nas distribucións nas páxinas Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Como solución alternativa para protexerse contra vulnerabilidades, recoméndase evitar executar o comando "git apply --reject" cando se traballe con parches externos non probados e comprobar o contido de $GIT_DIR/config antes de executar o "git submodule deinit", "git". config --rename-section" e "git config --remove-section" cando se trata con repositorios non fiables.

A vulnerabilidade CVE-2023-29007 permite a substitución de opcións no ficheiro de configuración $GIT_DIR/config, que se pode usar para executar código no sistema especificando camiños aos ficheiros executables nas directivas core.pager, core.editor e core.sshCommand. A vulnerabilidade é causada por un erro lóxico debido ao cal os valores de configuración moi longos poden ser tratados como o inicio dunha nova sección ao renomear ou eliminar unha sección dun ficheiro de configuración. Na práctica, a substitución de valores de explotación pódese conseguir especificando URL de submódulos moi longos que se gardan no ficheiro $GIT_DIR/config durante a inicialización. Estes URL pódense interpretar como novas opcións cando se intenta eliminalos mediante "git submodule deinit".

A vulnerabilidade CVE-2023-25652 permite sobrescribir o contido dos ficheiros fóra da árbore de traballo cando o comando "git apply --reject" procesa parches especialmente elaborados. Se tentas executar un parche malicioso co comando "git apply" que tenta escribir nun ficheiro a través dunha ligazón simbólica, a operación será rexeitada. En Git 2.39.1, a protección da manipulación de ligazóns simbólicas estendeuse para bloquear parches que crean ligazóns simbólicas e intentan escribir a través delas. A esencia da vulnerabilidade en consideración é que Git non tivo en conta que o usuario pode executar o comando "git apply -reject" para escribir as partes rexeitadas do parche como ficheiros coa extensión ".rej" e o atacante pode aproveita esta oportunidade para escribir o contido nun directorio arbitrario, na medida en que o permitan os permisos actuais.

Ademais, corrixíronse tres vulnerabilidades que aparecen só na plataforma Windows: CVE-2023-29012 (busque o executable doskey.exe no directorio de traballo do repositorio ao executar o comando "Git CMD", que permite organizar a execución do seu código no sistema do usuario), CVE-2023 -25815 (desbordamento do búfer ao procesar ficheiros de localización personalizados en gettext) e CVE-2023-29011 (posibilidade de substituír o ficheiro connect.exe cando se traballa a través de SOCKS5).

Fonte: opennet.ru

Engadir un comentario