Kerentanan ing Git sing nyebabake kebocoran data lan nimpa

Rilis korektif saka sistem kontrol sumber sing disebarake Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 lan 2.30.8 wis diterbitake, sing ndandani loro vulnerabilities , mengaruhi optimizations kanggo kloning lokal lan printah "git apply". Sampeyan bisa nglacak rilis nganyari paket ing distribusi ing kaca Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Yen ora bisa nginstal nganyari, disaranake minangka solusi supaya ora nindakake operasi "git clone" kanthi pilihan "--recurse-submodules" ing repositori sing ora dipercaya, lan supaya ora nggunakake "git apply" lan " git am" prentah ing repositori sing ora dipercaya. kode.

  • Kerentanan CVE-2023-22490 ngidini panyerang sing ngontrol isi repositori kloning entuk akses menyang data sensitif ing sistem pangguna. Loro cacat nyumbang kanggo munculna kerentanan:

    Cacat pisanan ngidini, nalika nggarap repositori sing dirancang khusus, kanggo entuk panggunaan optimasi kloning lokal sanajan nggunakake transportasi sing sesambungan karo sistem eksternal.

    Cacat kapindho ngidini panggonan seko link simbolis tinimbang $ GIT_DIR / direktori obyek, padha karo kerentanan CVE-2022-39253, fix sing mblokir panggonan seko pranala simbolis ing $ GIT_DIR / direktori obyek, nanging ora. mriksa kasunyatan sing $ GIT_DIR / direktori obyek dhewe bisa dadi link simbolis.

    Ing mode kloning lokal, git nransfer $GIT_DIR/obyek menyang direktori target kanthi dereferencing symlinks, sing nyebabake file sing dirujuk langsung disalin menyang direktori target. Ngalih nggunakake optimasi kloning lokal kanggo transportasi non-lokal ngidini eksploitasi kerentanan nalika nggarap repositori eksternal (contone, kanthi rekursif kalebu submodul kanthi prentah "git clone β€”recurse-submodules" bisa nyebabake kloning repositori jahat sing dikemas minangka submodul. ing repositori liyane).

  • Kerentanan CVE-2023-23946 ngidini isi file ing njaba direktori kerja bisa ditindih kanthi ngirim input sing digawe khusus menyang perintah "git apply". Contone, serangan bisa ditindakake sajrone ngolah patch sing disiapake dening panyerang ing "git apply". Kanggo mblokir patch nggawe file ing njaba salinan sing digunakake, "git apply" ngalangi pangolahan tambalan sing nyoba nulis file nggunakake symlinks. Nanging ternyata proteksi iki bisa dilewati kanthi nggawe link simbolis ing wiwitan.

Source: opennet.ru

Add a comment