Git frissítés 8 sérülékenységet javítva

Közzétett Az elosztott forrásvezérlő rendszer Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 és 2.14.62.24.1 javító kiadásai XNUMX, amely kijavította azokat a biztonsági réseket, amelyek lehetővé tették a támadó számára, hogy átírja a fájlrendszer tetszőleges elérési útját, megszervezze a távoli kódfuttatást, vagy felülírja a „.git/” könyvtárban lévő fájlokat. Az alkalmazottak által azonosított legtöbb probléma
A Microsoft Security Response Center, a nyolc sebezhetőség közül öt kifejezetten a Windows platformra vonatkozik.

  • CVE-2019 1348- — streaming parancs „feature export-marks=path”lehetővé teszi tetszőleges könyvtárakba írjon címkéket, amelyek segítségével tetszőleges elérési utak felülírhatók a fájlrendszerben, amikor ellenőrizetlen bemeneti adatokkal "git fast-import" műveletet hajtanak végre.
  • CVE-2019 1350- - a parancssori argumentumok helytelen kilépése vezethet a támadó kód távoli végrehajtásához rekurzív klónozás során az ssh:// URL használatával. Különösen a fordított perjelre végződő argumentumokat (például „teszt \”) kezelték helytelenül. Ebben az esetben egy argumentum dupla idézőjelekkel történő keretezésekor az utolsó idézetet a rendszer kihagyta, ami lehetővé tette az opciók helyettesítését a parancssorban.
  • CVE-2019 1349- - részmodulok ("klónozás —rekurzus-almodulok") rekurzív klónozása Windows környezetben bizonyos feltételek mellett lehet, hogy kétszer váltja ki ugyanazt a git könyvtárat (.git, git~1, git~2 és git~N egy könyvtárként ismeri fel az NTFS-ben, de ezt a helyzetet csak a git~1 esetében tesztelték), amivel rendszerezhető írás a ". git" könyvtárba. A kód végrehajtásának megszervezéséhez egy támadó például lecserélheti a szkriptjét a .git/config fájlban található post-checkout kezelőn keresztül.
  • CVE-2019 1351- - a Windows elérési utak betűmeghajtóneveinek kezelője a „C:\”-hez hasonló elérési utak fordításakor csak az egybetűs latin azonosítók helyettesítésére szolgál, de nem vette figyelembe a „subst letter:path”-on keresztül hozzárendelt virtuális meghajtók létrehozásának lehetőségét. . Az ilyen elérési utakat nem abszolút, hanem relatív útvonalként kezelték, ami lehetővé tette, hogy egy rosszindulatú adattár klónozása során egy rekordot a munkakönyvtárfán kívüli tetszőleges könyvtárba rendezzenek (például számok vagy unicode karakterek használatakor a lemezen név - „1:\what\the\ hex.txt” vagy „ä:\tschibät.sch”).
  • CVE-2019 1352- — ha Windows platformon dolgozik, alternatív adatfolyamok használata NTFS-ben, amelyet úgy hoznak létre, hogy a fájlnévhez hozzáadják a „:stream-name:stream-type” attribútumot, megengedett felülírja a ".git/" könyvtárban lévő fájlokat egy rosszindulatú adattár klónozása során. Például a ".git::$INDEX_ALLOCATION" nevet az NTFS-ben a rendszer a ".git" könyvtárra mutató érvényes hivatkozásként kezelte.
  • CVE-2019 1353- — ha a Git-et WSL (Windows alrendszer Linuxhoz) környezetben használja a munkakönyvtár elérésekor nem használt védelem a névmanipuláció ellen NTFS-ben (a FAT névfordításon keresztüli támadások lehetségesek, például a „.git” a „git~1” könyvtáron keresztül érhető el).
  • CVE-2019 1354- -
    alkalom a Windows platformon a ".git/" könyvtárba ír, amikor olyan rosszindulatú lerakatokat klónoznak, amelyek nevében fordított perjellel ellátott fájlokat tartalmaznak (például "a\b"), ami Unix/Linux rendszeren elfogadható, de a az elérési út a Windows rendszeren.

  • CVE-2019 1387- – az almodulok nevének elégtelen ellenőrzése célzott támadások szervezésére használható, amelyek rekurzív klónozás esetén potenciálisan vezethet hogy végrehajtsa a támadó kódját. A Git nem akadályozta meg egy almodul könyvtár létrehozását egy másik almodul könyvtárán belül, ami a legtöbb esetben csak zavart okozna, de potenciálisan nem akadályozta meg egy másik modul tartalmának felülírását a rekurzív klónozási folyamat során (például az almodul könyvtárakat). A "hippo" és a "hippo/hooks" a ".git/modules/hippo/" és a ".git/modules/hippo/hooks/" néven található, és a vízilóban található hooks könyvtár külön is használható az aktivált hooks tárolására.

A Windows-felhasználóknak azt tanácsoljuk, hogy azonnal frissítsék a Git verziójukat, és a frissítésig tartózkodjanak a nem ellenőrzött adattárak klónozásától. Ha még nem lehetséges a Git verzió sürgős frissítése, akkor a támadás kockázatának csökkentése érdekében nem ajánlott a „git clone —recurse-submodules” és „git submodule update” futtatása ellenőrizetlen tárolókkal, a „git” használata. gyorsimportálás” ellenőrizetlen bemeneti adatfolyamokkal, és nem a lerakat klónozása NTFS-alapú partíciókra.

A nagyobb biztonság érdekében az új kiadások tiltják a "submodule.{name}.update=!command" formátumú konstrukciók használatát is a .gitmodules fájlban. A disztribúciók esetében nyomon követheti a csomagfrissítések megjelenését az oldalakon Debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, Bolthajtás, ALT, FreeBSD.

Forrás: opennet.ru

Hozzászólás