Kerentanan ing Git nalika kloning submodul lan nggunakake cangkang git

Rilis korektif saka sistem kontrol sumber sing disebarake Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 lan 2.37.4 wis diterbitake, sing ndandani loro kerentanan, sing katon nalika nggunakake printah "git clone" ing mode "-recurse-submodules" kanthi repositori sing ora dicenthang lan nalika nggunakake mode interaktif "git shell". Sampeyan bisa nglacak rilis nganyari paket ing distribusi ing kaca Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Kerentanan ngidini panyerang sing ngontrol isi repositori kloning entuk akses menyang data rahasia ing sistem pangguna kanthi nempatake tautan simbolis menyang file sing disenengi ing direktori $GIT_DIR/obyek saka gudang kloning. Masalah kasebut mung katon nalika kloning sacara lokal (ing mode "--local", digunakake nalika target lan data sumber klon ana ing partisi sing padha) utawa nalika kloning gudang jahat sing dikemas minangka submodul ing repositori liyane (contone, nalika rekursif kalebu submodules kanthi printah "git clone" --recurse-submodules").

    Kerentanan kasebut disebabake dening kasunyatan manawa ing mode kloning "--lokal", git nransfer isi $ GIT_DIR / obyek menyang direktori target (nggawe pranala hard utawa salinan file), nindakake dereferensi pranala simbolis (yaiku, minangka asil, pranala non-simbolik disalin menyang direktori target , nanging langsung file sing dituju). Kanggo mblokir kerentanan, rilis anyar git nglarang kloning repositori ing mode "--lokal" sing ngemot pranala simbolis ing direktori $GIT_DIR/obyek. Kajaba iku, nilai standar saka parameter protocol.file.allow wis diganti dadi "user", sing ndadekake operasi kloning nggunakake file: // protokol ora aman.

  • CVE-2022-39260 - Integer overflow ing fungsi split_cmdline () digunakake ing printah "git shell". Masalah kasebut bisa digunakake kanggo nyerang pangguna sing duwe "git shell" minangka cangkang login lan ngaktifake mode interaktif (file $HOME/git-shell-commands wis digawe). Eksploitasi kerentanan bisa nyebabake eksekusi kode sewenang-wenang ing sistem nalika ngirim printah sing dirancang khusus sing luwih gedhe tinimbang ukuran 2 GB.

Source: opennet.ru

Add a comment