Git uppfærsla með 8 veikleikum lagaðir

Birt leiðréttingar á dreifða heimildastýringarkerfinu Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 og 2.14.62.24.1. XNUMX, sem lagaði veikleika sem gerðu árásarmanni kleift að endurskrifa handahófskenndar slóðir í skráarkerfinu, skipuleggja fjarkeyrslu kóða eða skrifa yfir skrár í ".git/" möppunni. Flest vandamál sem starfsmenn greindu
Microsoft Security Response Center, fimm af átta veikleikum eru sérstakir fyrir Windows pallinn.

  • CVE-2019-1348 - streymisskipun „feature export-marks=path“gerir skrifaðu merki í handahófskenndar möppur, sem hægt er að nota til að skrifa yfir handahófskenndar slóðir í skráarkerfinu þegar þú framkvæmir "git fast-import" aðgerð með ómerktum inntaksgögnum.
  • CVE-2019-1350 - rangt sleppt úr skipanalínurökum gæti leitt til fjarrekstrar á árásarkóða meðan á endurkvæmri klónun stendur með því að nota ssh:// vefslóðina. Sérstaklega var rangt meðhöndlað rök sem enduðu á skástrik (til dæmis „próf \“). Í þessu tilviki, þegar rifrildi var sett inn með tvöföldum gæsalöppum, var síðasta tilvitnunin sleppt, sem gerði það mögulegt að skipuleggja skiptingu valkosta á skipanalínunni.
  • CVE-2019-1349 - þegar endurkvæmt klónun undireininga („klón — endurtekningar-undireiningar“) í Windows umhverfinu við ákveðnar aðstæður það gæti verið kveikja tvisvar á notkun sömu git möppunnar (.git, git~1, git~2 og git~N eru viðurkennd sem ein möppu í NTFS, en þetta ástand var aðeins prófað fyrir git~1), sem hægt var að nota til að skipuleggja skrifa í möppuna ". git". Til að skipuleggja framkvæmd kóðans síns, getur árásarmaður, til dæmis, skipt út handritinu sínu í gegnum umsjónarmanninn eftir útskráningu í .git/config skránni.
  • CVE-2019-1351 — meðhöndlun bókstafadrifsnafna í Windows slóðum þegar slóðir eins og „C:\“ voru þýðar var aðeins hannaður til að koma í stað eins stafa latneskra auðkenna, en tók ekki tillit til möguleikans á að búa til sýndardrif sem úthlutað er með „subst letter:path“ . Slíkar slóðir voru ekki meðhöndlaðar sem algerar, heldur sem afstæðar slóðir, sem gerði það mögulegt, við klónun illgjarnrar geymslu, að skipuleggja færslu í handahófskenndri möppu utan vinnuskrártrésins (til dæmis þegar notaðir voru tölur eða unicode stafir á disknum nafn - “1:\what\the\ hex.txt" eða "ä:\tschibät.sch").
  • CVE-2019-1352 — þegar unnið er á Windows vettvang, notkun annarra gagnastrauma í NTFS, búin til með því að bæta „:stream-name:stream-type“ eigindinni við skráarnafnið, leyfilegt skrifa yfir skrár í ".git/" möppunni þegar klónað er illgjarn geymslu. Til dæmis var farið með nafnið ".git::$INDEX_ALLOCATION" í NTFS sem gildan tengil á ".git" möppuna.
  • CVE-2019-1353 — þegar Git er notað í WSL (Windows undirkerfi fyrir Linux) umhverfi þegar farið er í vinnuskrána ónotað vernd gegn nafnanotkun í NTFS (árásir með FAT nafnaþýðingu voru mögulegar, til dæmis var hægt að nálgast „.git“ í gegnum „git~1“ skrána).
  • CVE-2019-1354 -
    tækifæri skrifar í ".git/" möppuna á Windows vettvangnum þegar klónað er illgjarn geymsla sem inniheldur skrár með skástrik í nafninu (til dæmis "a\b"), sem er viðunandi á Unix/Linux, en er samþykkt sem hluti af slóðina á Windows.

  • CVE-2019-1387 — ófullnægjandi athugun á nöfnum undireininga gæti verið notuð til að skipuleggja markvissar árásir, sem, ef endurkvæmt klónun, gæti hugsanlega gæti leitt til að keyra kóða árásarmannsins. Git kom ekki í veg fyrir stofnun undireiningaskrár innan möppu annarrar undireininga, sem í flestum tilfellum myndi aðeins leiða til ruglings, en kom ekki mögulega í veg fyrir að innihald annarrar einingar yrði skrifað yfir á meðan á endurkvæmu klónunarferlinu stendur (til dæmis undireiningaskrárnar „flóðhestur“ og „flóðhestur/hooks“ eru settir sem „.git/modules/hippo/“ og „.git/modules/hippo/hooks/“, og hægt er að nota krókaskrána í flóðhestum sérstaklega til að hýsa króka sem eru ræstir.

Windows notendum er bent á að uppfæra útgáfu sína af Git tafarlaust og forðast að klóna óstaðfestar geymslur fram að uppfærslunni. Ef það er ekki enn hægt að uppfæra Git útgáfuna sem fyrst, til að draga úr hættu á árás, er mælt með því að keyra ekki „git clone —recurse-submodules“ og „git submodule update“ með ómerktum geymslum, ekki nota „git hraðinnflutningur“ með ómerktum inntaksstraumum, og ekki til að klóna geymslur á NTFS-undirstaða skipting.

Til að auka öryggi, banna nýjar útgáfur einnig notkun á smíðum á forminu "submodule.{name}.update=!command" í .gitmodules. Fyrir dreifingar geturðu fylgst með útgáfu pakkauppfærslna á síðunum Debian,ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, ALT, FreeBSD.

Heimild: opennet.ru

Bæta við athugasemd