Git-ի խոցելիությունը, որը հանգեցնում է տվյալների արտահոսքի և վերագրանցման

Հրապարակվել են բաշխված աղբյուրների կառավարման համակարգի՝ Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 և 2.30.8 ուղղիչ թողարկումները, որոնք ամրագրում են. երկու խոցելիություն, որոնք ազդում են տեղական կլոնավորման օպտիմալացման և «git apply» հրամանի վրա: Դուք կարող եք հետևել փաթեթների թարմացումների թողարկմանը բաշխումներում Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD էջերում: Եթե ​​հնարավոր չէ տեղադրել թարմացումը, ապա որպես լուծում խորհուրդ է տրվում խուսափել «git clone» գործողությունը «--recurse-submodules» տարբերակով անվստահելի պահոցների վրա, ինչպես նաև խուսափել «git application» և «git հավելվածների օգտագործումից: git am» հրամանները անվստահելի պահոցների վրա: կոդը:

  • CVE-2023-22490 խոցելիությունը թույլ է տալիս հարձակվողին, ով վերահսկում է կլոնավորված պահեստի բովանդակությունը, մուտք ունենալ դեպի օգտվողի համակարգի զգայուն տվյալներ: Երկու թերություն նպաստում են խոցելիության առաջացմանը.

    Առաջին թերությունը թույլ է տալիս հատուկ նախագծված պահեստի հետ աշխատելիս հասնել տեղական կլոնավորման օպտիմալացումների օգտագործմանը նույնիսկ արտաքին համակարգերի հետ փոխազդող տրանսպորտ օգտագործելիս:

    Երկրորդ թերությունը թույլ է տալիս սիմվոլիկ հղում տեղադրել $GIT_DIR/objects գրացուցակի փոխարեն, որը նման է CVE-2022-39253 խոցելիությանը, որի շտկումը արգելափակել է սիմվոլիկ հղումների տեղադրումը $GIT_DIR/objects գրացուցակում, սակայն չի եղել: ստուգեք այն փաստը, որ $GIT_DIR/objects գրացուցակը ինքնին կարող է լինել խորհրդանշական հղում:

    Տեղական կլոնավորման ռեժիմում git-ը փոխանցում է $GIT_DIR/օբյեկտները թիրախային գրացուցակ՝ անջատելով սիմհղումները, ինչը հանգեցնում է նրան, որ ուղղակիորեն հղում կատարվող ֆայլերը պատճենվում են թիրախային գրացուցակում: Ոչ տեղական տրանսպորտի համար տեղական կլոնավորման օպտիմիզացիաներին անցնելը թույլ է տալիս օգտագործել խոցելիությունը արտաքին պահոցների հետ աշխատելիս (օրինակ, ենթամոդուլները ռեկուրսիվ կերպով ներառելով «git clone — recurse-submodules» հրամանով, կարող են հանգեցնել որպես ենթամոդուլ փաթեթավորված վնասակար պահեստի կլոնավորման։ մեկ այլ պահեստում):

  • CVE-2023-23946 խոցելիությունը թույլ է տալիս աշխատանքային գրացուցակից դուրս գտնվող ֆայլերի բովանդակությունը վերագրանցվել՝ փոխանցելով հատուկ մշակված մուտքագրում «git apply» հրամանին: Օրինակ՝ հարձակումը կարող է իրականացվել «git application»-ում հարձակվողի կողմից պատրաստված patches-ների մշակման ժամանակ։ Գործնական պատճենից դուրս ֆայլեր ստեղծելու համար պատչերը արգելափակելու համար «git application»-ն արգելափակում է պատչերի մշակումը, որոնք փորձում են ֆայլ գրել՝ օգտագործելով սիմհղումներ: Բայց պարզվում է, որ այդ պաշտպանությունը կարելի է շրջանցել՝ առաջին հերթին խորհրդանշական օղակ ստեղծելով։

Source: opennet.ru

Добавить комментарий