Git ažuriranje za ispravljanje ranjivosti daljinskog izvršavanja koda

Ispravna izdanja distribuiranog sustava za kontrolu izvora Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3 objavljeni su .2.27.1, 2.28.1, 2.29.3 i 2021, koji su popravili ranjivost (CVE-21300-2.15) koja dopušta daljinsko izvršavanje koda prilikom kloniranja napadačevog repozitorija pomoću naredbe "git clone". Zahvaćena su sva izdanja Gita od verzije XNUMX.

Problem se javlja kada se koriste operacije odgođene provjere, koje se koriste u nekim filterima čišćenja, poput onih konfiguriranih u Git LFS-u. Ranjivost se može iskoristiti samo na datotečnim sustavima koji ne razlikuju velika i mala slova koji podržavaju simboličke veze, kao što su NTFS, HFS+ i APFS (tj. na Windows i macOS platformama).

Kao sigurnosno rješenje, možete onemogućiti obradu simboličke veze u git-u pokretanjem “git config —global core.symlinks false” ili onemogućiti podršku za filter procesa pomoću naredbe “git config —show-scope —get-regexp 'filter\.. * \.postupak'". Također se preporučuje izbjegavanje kloniranja neprovjerenih repozitorija.

Izvor: opennet.ru

Dodajte komentar