A Git biztonsági rései az almodulok klónozása és a git shell használata során

Megjelent az elosztott forrásvezérlő rendszer Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 és 2.37.4 javító kiadása, amelyek javítása két sérülékenység , amelyek akkor jelennek meg, ha a „git clone” parancsot „—recurse-submodules” módban, nem ellenőrzött tárolókkal, illetve a „git shell” interaktív módot használja. Nyomon követheti a csomagfrissítések megjelenését a Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD oldalain.

  • CVE-2022-39253 – A biztonsági rés lehetővé teszi a klónozott lerakat tartalmát felügyelő támadó számára, hogy hozzáférjen a felhasználó rendszerén lévő bizalmas adatokhoz azáltal, hogy szimbolikus hivatkozásokat helyez el a kívánt fájlokra a klónozott lerakat $GIT_DIR/objects könyvtárában. A probléma csak helyi klónozáskor jelentkezik ("--local" módban, akkor használatos, ha a klón cél- és forrásadatai ugyanabban a partícióban vannak), vagy ha almodulként csomagolt rosszindulatú lerakat klónoznak egy másik tárolóba (pl. amikor rekurzívan tartalmazza az almodulokat a "git clone" paranccsal --recurse-submodules").

    A sérülékenységet az okozza, hogy a „--local” klónozási módban a git a $GIT_DIR/objektumok tartalmát a célkönyvtárba továbbítja (merev hivatkozásokat vagy fájlok másolatait hoz létre), a szimbolikus hivatkozások dereferenciáját (pl. Ennek eredményeként a nem szimbolikus hivatkozások a célkönyvtárba másolódnak, de közvetlenül azokra a fájlokra, amelyekre a hivatkozások mutatnak). A sérülékenység blokkolása érdekében a git új kiadásai megtiltják az olyan adattárak klónozását „--local” módban, amelyek szimbolikus hivatkozásokat tartalmaznak a $GIT_DIR/objects könyvtárban. Ezenkívül a protocol.file.allow paraméter alapértelmezett értéke "user"-re módosult, ami nem biztonságossá teszi a file:// protokollt használó klónozási műveleteket.

  • CVE-2022-39260 – Egész számok túlcsordulása a „git shell” parancsban használt split_cmdline() függvényben. A probléma felhasználható olyan felhasználók megtámadására, akiknek bejelentkezési shellje a „git shell”, és engedélyezve van az interaktív mód (egy $HOME/git-shell-commands fájl jött létre). A sérülékenység kihasználása tetszőleges kód futtatásához vezethet a rendszeren, amikor egy speciálisan kialakított, 2 GB-nál nagyobb parancsot küldenek.

Forrás: opennet.ru

Hozzászólás