Ranjivosti u Gitu koje dovode do curenja podataka i prepisivanja

Objavljena su ispravna izdanja sustava za kontrolu distribuiranog izvora Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 i 2.30.8 koja popravljaju dvije ranjivosti, koje utječu na optimizacije za lokalno kloniranje i naredbu "git apply". Izdavanje ažuriranja paketa u distribucijama možete pratiti na stranicama Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Ako nije moguće instalirati ažuriranje, kao zaobilazno rješenje preporučuje se izbjegavanje izvođenja operacije "git clone" s opcijom "--recurse-submodules" na nepouzdanim spremištima i izbjegavanje korištenja "git apply" i " git am" naredbe na nepouzdanim spremištima. kod.

  • Ranjivost CVE-2023-22490 omogućuje napadaču koji kontrolira sadržaj kloniranog repozitorija pristup osjetljivim podacima na korisničkom sustavu. Dva nedostatka doprinose pojavi ranjivosti:

    Prva mana omogućuje, kada se radi s posebno dizajniranim repozitorijem, da se postigne korištenje lokalnih optimizacija kloniranja čak i kada se koristi prijenos koji je u interakciji s vanjskim sustavima.

    Druga greška dopušta postavljanje simboličke veze umjesto direktorija $GIT_DIR/objects, slično ranjivosti CVE-2022-39253, čiji je popravak blokirao postavljanje simboličke veze u direktorij $GIT_DIR/objects, ali nije provjerite činjenicu da sam direktorij $GIT_DIR/objects može biti simbolička veza.

    U načinu lokalnog kloniranja, git prenosi $GIT_DIR/objects u ciljni direktorij dereferenciranjem simboličkih veza, što uzrokuje kopiranje izravno referenciranih datoteka u ciljni direktorij. Prebacivanje na korištenje lokalnih optimizacija kloniranja za ne-lokalni prijenos omogućuje iskorištavanje ranjivosti pri radu s vanjskim spremištima (na primjer, rekurzivno uključivanje podmodula s naredbom "git clone —recurse-submodules" može dovesti do kloniranja zlonamjernog spremišta zapakiranog kao podmodul u drugom spremištu).

  • Ranjivost CVE-2023-23946 dopušta da se sadržaj datoteka izvan radnog direktorija prebriše prosljeđivanjem posebno kreiranog unosa u naredbu "git apply". Na primjer, napad se može izvesti tijekom obrade zakrpa koje je napadač pripremio u "git apply". Za blokiranje zakrpa od stvaranja datoteka izvan radne kopije, "git apply" blokira obradu zakrpa koje pokušavaju napisati datoteku koristeći simboličke veze. No ispada da se ova zaštita može zaobići stvaranjem simboličke veze.

Izvor: opennet.ru

Dodajte komentar