Vulnerabilidades en Git ao clonar submódulos e utilizar o shell de git

Publicáronse as versións correctoras do sistema de control de fontes distribuída Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 e 2.37.4, que corrixiron dúas vulnerabilidades , que aparecen ao usar o comando "git clone" no modo "—recurse-submodules" con repositorios sen marcar e ao usar o modo interactivo "git shell". Podes seguir o lanzamento de actualizacións de paquetes nas distribucións nas páxinas de Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253: a vulnerabilidade permite que un atacante que controla o contido do repositorio clonado acceda a datos confidenciais do sistema do usuario colocando ligazóns simbólicas a ficheiros de interese no directorio $GIT_DIR/objects do repositorio clonado. O problema só aparece ao clonar localmente (no modo "--local", usado cando os datos de destino e orixe do clon están na mesma partición) ou ao clonar un repositorio malicioso empaquetado como submódulo noutro repositorio (por exemplo, cando se inclúen recursivamente submódulos co comando "git clone" --recurse-submodules").

    A vulnerabilidade prodúcese polo feito de que no modo de clonación "--local", git transfire o contido de $GIT_DIR/obxectos ao directorio de destino (creando ligazóns físicas ou copias de ficheiros), realizando desreferencias de ligazóns simbólicas (é dicir, como como resultado, as ligazóns non simbólicas cópianse no directorio de destino , pero directamente os ficheiros aos que apuntan as ligazóns). Para bloquear a vulnerabilidade, as novas versións de git prohiben a clonación de repositorios en modo "--local" que conteñan ligazóns simbólicas no directorio $GIT_DIR/objects. Ademais, o valor predeterminado do parámetro protocol.file.allow cambiouse a "usuario", o que fai que as operacións de clonación mediante o protocolo file:// sexan inseguras.

  • CVE-2022-39260 - Desbordamento de enteiros na función split_cmdline() utilizada no comando "git shell". O problema pódese usar para atacar aos usuarios que teñan "git shell" como shell de inicio de sesión e teñan activado o modo interactivo (creouse un ficheiro $HOME/git-shell-commands). A explotación da vulnerabilidade pode levar á execución de código arbitrario no sistema cando se envía un comando especialmente deseñado de máis de 2 GB de tamaño.

Fonte: opennet.ru

Engadir un comentario