Ranjivosti u Gitu prilikom kloniranja submodula i korištenja git shell-a

Objavljena su ispravna izdanja sustava za kontrolu distribuiranog izvora Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 i 2.37.4 koja popravljaju dvije ranjivosti, koje se pojavljuju pri korištenju naredbe “git clone” u načinu rada “—recurse-submodules” s neprovjerenim spremištima i pri korištenju interaktivnog načina rada “git shell”. Izdavanje ažuriranja paketa u distribucijama možete pratiti na stranicama Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Ranjivost omogućuje napadaču koji kontrolira sadržaj kloniranog repozitorija da dobije pristup povjerljivim podacima na korisničkom sustavu postavljanjem simboličkih poveznica na datoteke od interesa u direktoriju $GIT_DIR/objects kloniranog repozitorija. Problem se pojavljuje samo kod lokalnog kloniranja (u načinu rada "--local", koji se koristi kada su ciljni i izvorni podaci klona na istoj particiji) ili kod kloniranja zlonamjernog repozitorija pakiranog kao podmodul u drugom repozitoriju (na primjer, kada rekurzivno uključuje podmodule s naredbom "git clone" --recurse-submodules").

    Ranjivost je uzrokovana činjenicom da u načinu kloniranja “--local” git prenosi sadržaj $GIT_DIR/objects u ciljni direktorij (stvarajući čvrste veze ili kopije datoteka), izvodeći dereferenciju simboličkih veza (tj. kao kao rezultat, nesimboličke veze se kopiraju u ciljni direktorij, ali izravno datoteke na koje poveznice upućuju). Kako bi se blokirala ranjivost, nova izdanja gita zabranjuju kloniranje repozitorija u “--local” načinu rada koji sadrže simboličke veze u direktoriju $GIT_DIR/objects. Osim toga, zadana vrijednost parametra protocol.file.allow promijenjena je u "user", što operacije kloniranja pomoću protokola file:// čini nesigurnima.

  • CVE-2022-39260 - Integer overflow u funkciji split_cmdline() koja se koristi u naredbi "git shell". Problem se može koristiti za napad na korisnike koji imaju "git shell" kao svoju login shell i imaju omogućen interaktivni način rada (stvorena je datoteka $HOME/git-shell-commands). Iskorištavanje ranjivosti može dovesti do izvršavanja proizvoljnog koda na sustavu prilikom slanja posebno dizajnirane naredbe veće od 2 GB.

Izvor: opennet.ru

Dodajte komentar