Ranjivosti u Gitu koje vam omogućuju brisanje datoteka ili izvršavanje vlastitog koda

Objavljena su ispravna izdanja Gita 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 i 2.30.9 .XNUMX , koji je popravio pet ranjivosti. Izdavanje ažuriranja paketa u distribucijama možete pratiti na stranicama Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Kao zaobilazno rješenje za zaštitu od ranjivosti, preporuča se izbjegavati pokretanje naredbe "git apply --reject" kada radite s neprovjerenim vanjskim zakrpama i provjeriti sadržaj $GIT_DIR/config prije pokretanja "git submodule deinit", "git config --rename-section" i " git config --remove-section" kada se radi o nepouzdanim spremištima.

Ranjivost CVE-2023-29007 dopušta zamjenu postavki u konfiguracijskoj datoteci $GIT_DIR/config, koja se može koristiti za izvršavanje koda u sustavu određivanjem staza do izvršnih datoteka u direktivama core.pager, core.editor i core.sshCommand. Ranjivost je uzrokovana logičkom pogreškom zbog koje se vrlo duge konfiguracijske vrijednosti mogu tretirati kao početak novog odjeljka prilikom preimenovanja ili brisanja odjeljka iz konfiguracijske datoteke. U praksi, zamjena iskorištavajućih vrijednosti može se postići određivanjem vrlo dugih URL-ova podmodula koji se spremaju u $GIT_DIR/config datoteku tijekom inicijalizacije. Ovi se URL-ovi mogu protumačiti kao nove postavke kada ih se pokušava ukloniti putem "git submodule deinit".

Ranjivost CVE-2023-25652 dopušta prepisivanje sadržaja datoteka izvan radnog stabla kada se posebno izrađene zakrpe obrađuju naredbom "git apply --reject". Ako pokušate izvršiti zlonamjernu zakrpu s naredbom "git apply" koja pokušava pisati u datoteku putem simboličke veze, operacija će biti odbijena. U Gitu 2.39.1 zaštita od manipulacije simboličkim vezama proširena je na blokiranje zakrpa koje stvaraju simboličke veze i pokušavaju pisati kroz njih. Suština ranjivosti koja se razmatra je da Git nije uzeo u obzir da korisnik može izvršiti naredbu “git apply -reject” da zapiše odbijene dijelove zakrpe kao datoteke s ekstenzijom “.rej”, a napadač može iskoristite ovu priliku za pisanje sadržaja u proizvoljan direktorij, koliko to trenutna dopuštenja dopuštaju.

Osim toga, popravljene su tri ranjivosti koje se pojavljuju samo na Windows platformi: CVE-2023-29012 (potražite izvršni doskey.exe u radnom direktoriju repozitorija prilikom izvršavanja naredbe "Git CMD", što vam omogućuje organiziranje izvršavanje vašeg koda na korisnikovom sustavu), CVE-2023 -25815 (prelijevanje međuspremnika tijekom obrade prilagođenih lokalizacijskih datoteka u gettextu) i CVE-2023-29011 (mogućnost zamjene connect.exe datoteke pri radu kroz SOCKS5).

Izvor: opennet.ru

Dodajte komentar