Veikleikar í Git sem leiða til gagnaleka og yfirskriftar

Leiðréttingarútgáfur á dreifða upprunastýringarkerfinu Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 og 2.30.8 hafa verið birtar sem lagfæra tveir veikleikar, sem hafa áhrif á hagræðingu fyrir staðbundna klónun og "git application" skipunina. Þú getur fylgst með útgáfu pakkauppfærslu í dreifingum á síðum Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Ef það er ekki hægt að setja upp uppfærsluna er mælt með því sem lausn til að forðast að framkvæma "git clone" aðgerðina með "--recurse-submodules" valkostinum á ótraustum geymslum, og forðast að nota "git application" og " git am" skipanir á ótraustum geymslum. kóða.

  • CVE-2023-22490 varnarleysið gerir árásarmanni sem stjórnar innihaldi klónaðrar geymslu að fá aðgang að viðkvæmum gögnum á kerfi notandans. Tveir gallar stuðla að tilkomu varnarleysis:

    Fyrsti gallinn gerir, þegar unnið er með sérhannaða geymslu, að ná fram notkun staðbundinna klónunarhagræðingar jafnvel þegar notaður er flutningur sem hefur samskipti við ytri kerfi.

    Annar gallinn leyfir staðsetningu á táknrænum hlekk í stað $GIT_DIR/objects skrárinnar, svipað og varnarleysið CVE-2022-39253, sem lagfæringin hindraði staðsetningu táknrænna tengla í $GIT_DIR/objects möppunni, en gerði það ekki athugaðu að $GIT_DIR/objects skráin sjálf gæti verið táknrænn hlekkur.

    Í staðbundinni klónunarham, flytur git $GIT_DIR/objects yfir í markmöppuna með því að vísa frá tákntengjunum, sem veldur því að skrárnar sem vísað er beint til eru afritaðar í markmöppuna. Að skipta yfir í að nota staðbundnar klónunar fínstillingar fyrir flutninga utan staðbundinnar gerir kleift að nýta veikleika þegar unnið er með ytri geymslum (til dæmis, endurkvæmt að taka undireiningar með skipuninni „git clone —recurse-submodules“ getur leitt til klónunar á illgjarnri geymslu sem pakkað er sem undireining í annarri geymslu).

  • Veikleiki CVE-2023-23946 gerir kleift að skrifa yfir innihald skráa utan vinnumöppunnar með því að senda sérsniðið inntak í "git apply" skipunina. Til dæmis er hægt að framkvæma árás meðan á vinnslu plástra er búið til af árásarmanni í „git application“. Til að koma í veg fyrir að plástra geti búið til skrár utan vinnuafritsins, "git application" hindrar vinnslu plástra sem reyna að skrifa skrá með samkennslu. En það kemur í ljós að hægt er að komast framhjá þessari vernd með því að búa til táknrænan hlekk í fyrsta lagi.

Heimild: opennet.ru

Bæta við athugasemd