A Git biztonsági rései, amelyek lehetővé teszik a fájlok felülírását vagy a saját kód végrehajtását

Az elosztott forrásvezérlő rendszer Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 és 2.30.9. .XNUMX jelent meg, amely öt sebezhetőséget javított ki. A csomagfrissítések megjelenését a Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD oldalakon követheti a disztribúciókban. A sérülékenységek elleni védekezés érdekében ajánlott elkerülni a "git apply --reject" parancs futtatását, amikor nem tesztelt külső javításokkal dolgozik, és ellenőrizze a $GIT_DIR/config tartalmát a "git submodule deinit", "git" futtatása előtt. config --rename-section" és "git config --remove-section" nem megbízható adattárak kezelésekor.

A CVE-2023-29007 biztonsági rés lehetővé teszi a beállítások helyettesítését a $GIT_DIR/config konfigurációs fájlban, amely kód futtatására használható a rendszerben a végrehajtható fájlok elérési útjának megadásával a core.pager, core.editor és core.sshCommand direktívákban. A sérülékenységet egy logikai hiba okozza, amely miatt a nagyon hosszú konfigurációs értékek egy új szakasz kezdeteként kezelhetők, amikor egy szakaszt átneveznek vagy törölnek egy konfigurációs fájlból. A gyakorlatban a kihasználó értékek helyettesítése elérhető nagyon hosszú almodul URL-ek megadásával, amelyek az inicializálás során a $GIT_DIR/config fájlban tárolódnak. Ezek az URL-ek új beállításokként értelmezhetők, amikor megpróbálják eltávolítani őket a „git submodule deinit” segítségével.

A CVE-2023-25652 biztonsági rés lehetővé teszi a munkafán kívüli fájlok tartalmának felülírását, amikor speciálisan kialakított javításokat dolgoz fel a „git apply --reject” parancs. Ha egy rosszindulatú javítást próbál végrehajtani a „git apply” paranccsal, amely szimbolikus hivatkozáson keresztül próbál fájlba írni, a művelet elutasításra kerül. A Git 2.39.1-es verziójában a szimbolikus hivatkozások manipulálása elleni védelmet kiterjesztették olyan javításokra, amelyek szimbolikus hivatkozásokat hoznak létre, és megpróbálnak rajtuk keresztül írni. A vizsgált sebezhetőség lényege, hogy a Git nem vette figyelembe, hogy a felhasználó a „git apply -reject” parancs végrehajtásával a javítás elutasított részeit „.rej” kiterjesztésű fájlként írja ki, a támadó pedig használja ezt a lehetőséget, hogy a tartalmat tetszőleges könyvtárba írja, amennyire az aktuális engedélyek ezt lehetővé teszik.

Ezen kívül három, csak Windows platformon megjelenő sebezhetőséget javítottak ki: CVE-2023-29012 (a "Git CMD" parancs végrehajtásakor keresse a futtatható doskey.exe fájlt a lerakat munkakönyvtárában, amely lehetővé teszi a rendszerezést kódjának végrehajtása a felhasználó rendszerén), CVE-2023 -25815 (puffertúlcsordulás az egyéni lokalizációs fájlok gettextben történő feldolgozása közben) és CVE-2023-29011 (a connect.exe fájl helyettesítésének lehetősége a SOCKS5-ön keresztül végzett munka során).

Forrás: opennet.ru

Hozzászólás