Git-ի խոցելիությունները ենթամոդուլներ կլոնավորելիս և git shell-ն օգտագործելիս

Հրապարակվել են բաշխված աղբյուրների կառավարման համակարգի՝ Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 և 2.37.4 ուղղիչ թողարկումները, որոնք ամրագրում են. երկու խոցելիություն, որոնք հայտնվում են «git clone» հրամանն օգտագործելիս «—recurse-submodules» ռեժիմում՝ չստուգված պահոցներով և «git shell» ինտերակտիվ ռեժիմն օգտագործելիս։ Դուք կարող եք հետևել փաթեթների թարմացումների թողարկմանը բաշխումներում Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD էջերում:

  • CVE-2022-39253 - Խոցելիությունը թույլ է տալիս հարձակվողին, ով վերահսկում է կլոնավորված պահոցի բովանդակությունը, մուտք ունենալ օգտատիրոջ համակարգի գաղտնի տվյալներին՝ տեղադրելով խորհրդանշական հղումներ դեպի հետաքրքրություն ներկայացնող ֆայլեր կլոնավորված պահոցի $GIT_DIR/objects գրացուցակում: Խնդիրն ի հայտ է գալիս միայն տեղական կլոնավորման ժամանակ («--տեղական» ռեժիմում, որն օգտագործվում է, երբ կլոնի թիրախը և աղբյուրի տվյալները գտնվում են նույն բաժանման մեջ) կամ այլ պահեստում որպես ենթամոդուլ փաթեթավորված վնասակար պահոց կլոնավորելիս (օրինակ. երբ ռեկուրսիվ կերպով ներառում են ենթամոդուլներ «git clone» հրամանով --recurse-submodules»):

    Խոցելիությունը պայմանավորված է նրանով, որ «--տեղական» կլոնավորման ռեժիմում git-ը փոխանցում է $GIT_DIR/objects-ի բովանդակությունը թիրախային գրացուցակ (ստեղծելով կոշտ հղումներ կամ ֆայլերի պատճեններ)՝ կատարելով սիմվոլիկ հղումների (այսինքն՝ ինչպես) հղումները: արդյունքում, ոչ խորհրդանշական հղումները պատճենվում են նպատակային գրացուցակում, բայց անմիջապես այն ֆայլերը, որոնց հղումները ուղղված են): Խոցելիությունը արգելափակելու համար git-ի նոր թողարկումներն արգելում են պահեստների կլոնավորումը «--տեղական» ռեժիմով, որոնք պարունակում են խորհրդանշական հղումներ $GIT_DIR/objects գրացուցակում: Բացի այդ, protocol.file.allow պարամետրի լռելյայն արժեքը փոխվել է «user»-ի, ինչը անապահով է դարձնում file:// protocol-ի օգտագործմամբ կլոնավորման գործողությունները:

  • CVE-2022-39260 - «git shell» հրամանում օգտագործվող split_cmdline() ֆունկցիայի ամբողջ թվերի գերհոսք: Խնդիրը կարող է օգտագործվել հարձակվելու այն օգտատերերի վրա, ովքեր ունեն «git shell» որպես մուտքի վահանակ և միացված են ինտերակտիվ ռեժիմը (ստեղծվել է $HOME/git-shell-commands ֆայլ): Խոցելիության շահագործումը կարող է հանգեցնել համակարգում կամայական կոդի գործարկման՝ 2 ԳԲ-ից մեծ հատուկ նախագծված հրաման ուղարկելիս:

Source: opennet.ru

Добавить комментарий