Git-ի թարմացում՝ 8 խոցելիությամբ շտկված

Հրապարակվել է բաշխված աղբյուրի կառավարման համակարգի ուղղիչ թողարկումներ Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 և 2.14.62.24.1. XNUMX, որը շտկեց խոցելիությունները, որոնք հարձակվողին թույլ էին տալիս վերաշարադրել կամայական ուղիները ֆայլային համակարգում, կազմակերպել կոդի հեռակա կատարումը կամ վերագրել ֆայլերը «.git/» գրացուցակում: Աշխատակիցների կողմից հայտնաբերված խնդիրների մեծ մասը
Microsoft Security Response Center-ը, ութ խոցելիություններից հինգը հատուկ են Windows հարթակին:

  • CVE-2019-1348- ը — հոսքային հրաման «feature export-marks=path»թույլ է տալիս գրել պիտակներ կամայական գրացուցակներում, որոնք կարող են օգտագործվել ֆայլային համակարգում կամայական ուղիները վերագրելու համար՝ չստուգված մուտքային տվյալների հետ «git fast-import» գործողություն կատարելիս:
  • CVE-2019-1350- ը - հրամանի տողի փաստարկների սխալ փախուստը կարող է հանգեցնել ռեկուրսիվ կլոնավորման ժամանակ հարձակվողի կոդի հեռակա կատարումը՝ օգտագործելով ssh:// URL: Մասնավորապես, արգումենտներից փախուստը, որոնք ավարտվում են հակադարձ շեղով (օրինակ՝ «թեստ \») սխալ է մշակվել: Այս դեպքում, երբ արգումենտը կրկնակի չակերտներով շրջանակելիս, վերջին մեջբերումը դուրս է եկել, ինչը հնարավորություն է տվել կազմակերպել ձեր տարբերակների փոխարինումը հրամանի տողում։
  • CVE-2019-1349- ը — Windows միջավայրում որոշակի պայմաններում ենթամոդուլներ («կլոն - ռեկուրս-ենթամոդուլներ») ռեկուրսիվ կլոնավորելիս դա կարող է լինել երկու անգամ գործարկել նույն git գրացուցակի օգտագործումը (.git, git~1, git~2 և git~N-ը ճանաչվում են որպես մեկ գրացուցակ NTFS-ում, բայց այս իրավիճակը փորձարկվել է միայն git~1-ի համար), որը կարող է օգտագործվել կազմակերպելու համար: գրացուցակում գրել «. git»: Իր կոդի գործարկումը կազմակերպելու համար հարձակվողը, օրինակ, կարող է փոխարինել իր սկրիպտը .git/config ֆայլի հետգնումային մշակողի միջոցով:
  • CVE-2019-1351- ը — Windows-ի ուղիներում տառերի կրիչների անունների մշակիչը «C:\» նման ուղիները թարգմանելիս նախագծված էր միայն մեկ տառով լատինական նույնացուցիչները փոխարինելու համար, բայց հաշվի չէր առնում «subst letter:path» միջոցով նշանակված վիրտուալ կրիչներ ստեղծելու հնարավորությունը: . Նման ուղիները վերաբերվում էին ոչ թե որպես բացարձակ, այլ որպես հարաբերական ուղիներ, որոնք թույլ տվեցին վնասակար պահոցը կլոնավորելիս գրառումը կազմակերպել կամայական գրացուցակում աշխատանքային գրացուցակի ծառից դուրս (օրինակ՝ սկավառակում թվեր կամ յունիկոդ նիշեր օգտագործելիս։ Անուն - "1: \ What \ \ hex.txt" կամ "Ä: \ tschibät.sch"):
  • CVE-2019-1352- ը — Windows պլատֆորմի վրա աշխատելիս NTFS-ում տվյալների այլընտրանքային հոսքերի օգտագործումը, որը ստեղծվել է ֆայլի անվան մեջ «:stream-name:stream-type» հատկանիշը ավելացնելով, թույլատրվում է վերագրանցեք ֆայլերը «.git/» գրացուցակում, երբ կլոնավորում եք վնասակար պահեստը: Օրինակ, «.git::$INDEX_ALLOCATION» անունը NTFS-ում դիտարկվել է որպես «.git» գրացուցակի վավեր հղում:
  • CVE-2019-1353- ը — երբ օգտագործում եք Git-ը WSL (Windows Subsystem for Linux) միջավայրում՝ աշխատանքային գրացուցակ մուտք գործելու ժամանակ չի օգտագործվում պաշտպանություն NTFS-ում անունների մանիպուլյացիայից (հնարավոր էին հարձակումներ FAT անունների թարգմանության միջոցով, օրինակ՝ «.git»-ին կարելի էր մուտք գործել «git~1» գրացուցակի միջոցով):
  • CVE-2019-1354- ը -
    առիթ գրում է Windows պլատֆորմի «.git/» գրացուցակում, երբ կլոնավորում է անվնաս շտեմարանները, որոնք պարունակում են ֆայլեր, որոնք ունեն անվնաս տողեր (օրինակ՝ «a\b»), որն ընդունելի է Unix/Linux-ում, բայց ընդունված է որպես մաս: Windows-ի ուղին:

  • CVE-2019-1387- ը — ենթամոդուլների անվանումների անբավարար ստուգումը կարող է օգտագործվել նպատակային հարձակումներ կազմակերպելու համար, որոնք, եթե ռեկուրսիվ կերպով կլոնավորվեն, կարող են պոտենցիալ կարող է հանգեցնել հարձակվողի կոդը գործարկելու համար: Git-ը չխանգարեց ենթամոդուլների գրացուցակի ստեղծմանը մեկ այլ ենթամոդուլի գրացուցակում, ինչը շատ դեպքերում միայն շփոթության կհանգեցներ, բայց հնարավոր չէր խանգարի, որ մեկ այլ մոդուլի բովանդակությունը վերագրվի ռեկուրսիվ կլոնավորման գործընթացում (օրինակ՝ ենթամոդուլների դիրեկտորիաները «Hippo»-ն և «Hippo/hooks»-ը տեղադրվում են որպես « .git/modules/hippo/» և «.git/modules/hippo/hooks/», իսկ կեռիկների գրացուցակը գետաձիում կարող է առանձին օգտագործվել՝ գործարկվող կեռիկներ տեղադրելու համար:

Windows- ի օգտատերերին խորհուրդ է տրվում անմիջապես թարմացնել GIT- ի իրենց տարբերակը եւ զերծ մնալ չվճարված պահեստներից մինչեւ թարմացում: Եթե ​​դեռ հնարավոր չէ շտապ թարմացնել Git տարբերակը, ապա հարձակման վտանգը նվազեցնելու համար խորհուրդ է տրվում չգործարկել «git clone — recurse-submodules» և «git submodule update» չստուգված պահոցներով, չօգտագործել «git»: Արագ ներմուծում »չստուգված մուտքային հոսքերով, եւ ոչ թե Clone reposities NTFS- ի վրա հիմնված միջնապատերին:

Լրացուցիչ անվտանգության համար նոր թողարկումներն արգելում են նաև .gitmodules-ում «submodule.{name}.update=!command» ձևի կառուցվածքների օգտագործումը: Բաշխումների համար կարող եք հետևել փաթեթների թարմացումների թողարկմանը էջերում Debian,Ubuntu, RHEL- ը, SUSE/openSUSE, Fedora, Կամար, ALT, FreeBSD- ը.

Source: opennet.ru

Добавить комментарий