Veikleikar í Git sem gera þér kleift að skrifa yfir skrár eða keyra þinn eigin kóða

Leiðréttingarútgáfur á dreifðu upprunastýringarkerfi Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 og 2.30.9 verið birt .XNUMX, sem lagaði fimm veikleika. Þú getur fylgst með útgáfu pakkauppfærslna í dreifingum á Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD síðunum. Sem lausn til að verjast veikleikum, er mælt með því að forðast að keyra "git application --reject" skipunina þegar unnið er með óprófaða ytri plástra, og athuga innihald $GIT_DIR/config áður en þú keyrir "git submodule deinit", "git config --rename-section" og "git config --remove-section" þegar fjallað er um ótraustar geymslur.

Veikleiki CVE-2023-29007 gerir kleift að skipta um stillingar í $GIT_DIR/config stillingaskránni, sem hægt er að nota til að keyra kóða í kerfinu með því að tilgreina slóðir að keyranlegum skrám í core.pager, core.editor og core.sshCommand tilskipunum. Varnarleysið stafar af rökrænni villu þar sem hægt er að meðhöndla mjög löng stillingargildi sem upphaf nýs hluta þegar skipt er um nafn eða eytt hluta úr stillingaskrá. Í reynd er hægt að skipta út hagnýtingargildum með því að tilgreina mjög langar undireiningar vefslóðir sem eru geymdar í $GIT_DIR/config skránni meðan á frumstillingu stendur. Hægt er að túlka þessar vefslóðir sem nýjar stillingar þegar reynt er að fjarlægja þær með „git submodule deinit“.

Veikleiki CVE-2023-25652 gerir kleift að skrifa yfir innihald skráa utan vinnutrésins þegar sérsmíðaðir plástrar eru unnar með „git apply --reject“ skipuninni. Ef þú reynir að framkvæma skaðlegan plástur með "git application" skipuninni sem reynir að skrifa á skrá í gegnum táknrænan hlekk, verður aðgerðinni hafnað. Í Git 2.39.1 hefur verndun samtenginga verið framlengd til að loka fyrir plástra sem búa til tákntengla og reyna að skrifa í gegnum þá. Kjarninn í varnarleysinu sem er til skoðunar er að Git tók ekki tillit til þess að notandinn getur framkvæmt „git apply -reject“ skipunina til að skrifa höfnuðu hluta plástursins sem skrár með „.rej“ endingunni og árásarmaðurinn getur notaðu þetta tækifæri til að skrifa innihaldið í handahófskennda skrá, eins langt og núverandi heimildir leyfa það.

Að auki hafa þrír veikleikar sem birtast aðeins á Windows pallinum verið lagaðir: CVE-2023-29012 (leitaðu að keyrslunni doskey.exe í vinnuskrá geymslunnar þegar þú keyrir "Git CMD" skipunina, sem gerir þér kleift að skipuleggja keyrslu kóðans þíns á kerfi notandans), CVE-2023 -25815 (flæði yfir buffer þegar unnið er úr sérsniðnum staðsetningarskrám í gettext) og CVE-2023-29011 (möguleiki á að skipta um connect.exe skrána þegar unnið er í gegnum SOCKS5).

Heimild: opennet.ru

Bæta við athugasemd