Vulnerabilidades en Git que provocan fugas e sobrescritura de datos

Publicáronse as versións correctoras do sistema de control de fontes distribuída Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 e 2.30.8, que corrixiron dúas vulnerabilidades, que afectan as optimizacións para a clonación local e o comando "git apply". Podes seguir o lanzamento de actualizacións de paquetes nas distribucións nas páxinas de Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Se non é posible instalar a actualización, recoméndase como solución alternativa para evitar realizar a operación "git clone" coa opción "--recurse-submodules" en repositorios non fiables, e para evitar o uso de "git apply" e " comandos git am" en repositorios non fiables. code.

  • A vulnerabilidade CVE-2023-22490 permite a un atacante que controla o contido dun repositorio clonado acceder a datos confidenciais do sistema do usuario. Dous defectos contribúen á aparición da vulnerabilidade:

    O primeiro fallo permite, cando se traballa cun repositorio especialmente deseñado, conseguir o uso de optimizacións de clonación local mesmo cando se utiliza un transporte que interactúa con sistemas externos.

    O segundo fallo permite a colocación dunha ligazón simbólica en lugar do directorio $GIT_DIR/objects, similar á vulnerabilidade CVE-2022-39253, cuxa corrección bloqueou a colocación de ligazóns simbólicas no directorio $GIT_DIR/objects, pero non o fixo. comproba o feito de que o propio directorio $GIT_DIR/objects pode ser unha ligazón simbólica.

    No modo de clonación local, git transfire $GIT_DIR/objects ao directorio de destino desreferenciando as ligazóns simbólicas, o que fai que os ficheiros directamente referenciados se copien no directorio de destino. Cambiar para usar optimizacións de clonación local para o transporte non local permite a explotación de vulnerabilidades cando se traballa con repositorios externos (por exemplo, incluír submódulos de forma recursiva co comando "git clone —recurse-submodules" pode levar á clonación dun repositorio malicioso empaquetado como submódulo). noutro repositorio).

  • A vulnerabilidade CVE-2023-23946 permite que o contido dos ficheiros fóra do directorio de traballo se sobrescriba pasando unha entrada especialmente elaborada ao comando "git apply". Por exemplo, pódese levar a cabo un ataque durante o procesamento de parches preparados por un atacante en "git apply". Para impedir que os parches creen ficheiros fóra da copia de traballo, "git apply" bloquea o procesamento de parches que tentan escribir un ficheiro mediante ligazóns simbólicas. Pero resulta que esta protección pode evitarse creando un vínculo simbólico en primeiro lugar.

Fonte: opennet.ru

Engadir un comentario