Kerentanan ing Git sing ngidini sampeyan nimpa file utawa nglakokake kode sampeyan dhewe

Rilis korektif Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 lan 2.30.9 wis diterbitake . , sing ndandani limang kerentanan. Sampeyan bisa ngetutake rilis nganyari paket ing distribusi ing kaca Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Minangka solusi kanggo nglindhungi saka kerentanan, disaranake supaya ora mbukak printah "git apply --reject" nalika nggarap patch eksternal sing durung diuji, lan priksa isi $ GIT_DIR/config sadurunge mbukak "git submodule deinit", "git config --rename-section" lan " git config --remove-section" nalika nangani repositori sing ora dipercaya.

Kerentanan CVE-2023-29007 ngidini panggantos setelan ing $ GIT_DIR / file konfigurasi config, kang bisa digunakake kanggo nglakokakΓ© kode ing sistem kanthi nemtokake path kanggo file eksekusi ing core.pager, core.editor lan core.sshCommand arahan. Kerentanan kasebut disebabake kesalahan logis amarga nilai konfigurasi sing dawa banget bisa dianggep minangka wiwitan bagean anyar nalika ngganti jeneng utawa mbusak bagean saka file konfigurasi. Ing praktik, substitusi nilai eksploitasi bisa digayuh kanthi nemtokake URL submodul sing dawa banget sing disimpen ing file $GIT_DIR/config nalika diinisialisasi. URL iki bisa diinterpretasikake minangka setelan anyar nalika nyoba nyopot liwat "git submodule deinit".

Kerentanan CVE-2023-25652 ngidini nimpa isi file ing njaba wit kerja nalika patch sing digawe khusus diproses kanthi printah "git apply --reject". Yen sampeyan nyoba nglakokake tembelan sing ala kanthi prentah "git apply" sing nyoba nulis menyang file liwat tautan simbolis, operasi kasebut bakal ditolak. Ing Git 2.39.1, proteksi manipulasi symlink wis ditambahake kanggo mblokir patch sing nggawe symlink lan nyoba nulis liwat. Inti saka kerentanan sing dipikirake yaiku Git ora nganggep manawa pangguna bisa nglakokake perintah "git apply -reject" kanggo nulis bagean sing ditolak saka patch minangka file kanthi ekstensi ".rej", lan panyerang bisa gunakake kesempatan iki kanggo nulis isi menyang direktori sing sewenang-wenang, nganti ijin saiki ngidini.

Kajaba iku, telung kerentanan sing mung katon ing platform Windows wis diatasi: CVE-2023-29012 (nelusuri doskey.exe sing bisa dieksekusi ing direktori kerja gudang nalika nglakokake perintah "Git CMD", sing ngidini sampeyan ngatur. eksekusi kode sampeyan ing sistem pangguna), CVE-2023 -25815 (buffer overflow nalika ngolah file lokalisasi khusus ing gettext) lan CVE-2023-29011 (kamungkinan ngganti file connect.exe nalika nggarap SOCKS5).

Source: opennet.ru

Add a comment