8 осалдықтары түзетілген Git жаңартуы

Жарияланды Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 және 2.14.62.24.1 таратылған көзді басқару жүйесінің түзету шығарылымдары XNUMX, ол шабуылдаушыға файлдық жүйедегі ерікті жолдарды қайта жазуға, қашықтан кодты орындауды ұйымдастыруға немесе «.git/» каталогындағы файлдарды қайта жазуға мүмкіндік беретін осалдықтарды түзетеді. Қызметкерлер анықтаған мәселелердің көпшілігі
Microsoft Security Response Center, сегіз осалдықтың бесеуі Windows платформасына тән.

  • CVE-2019-1348 — ағындық пәрмені «мүмкіндік экспорт-белгілері = жол»ол мүмкіндік береді «git fast-import» операциясын тексерілмеген кіріс деректерімен орындау кезінде файлдық жүйедегі ерікті жолдарды қайта жазу үшін пайдалануға болатын ерікті каталогтарға белгілер жазу.
  • CVE-2019-1350 - пәрмен жолы аргументтерінің қате қашуы жетелеуі мүмкін ssh:// URL арқылы рекурсивті клондау кезінде шабуылдаушы кодты қашықтан орындауға. Атап айтқанда, кері қиғаш сызықпен аяқталатын қашу аргументтері (мысалы, “сынау \”) қате өңделген. Бұл жағдайда қос тырнақшалармен дәлелді жақтау кезінде соңғы тырнақша алынып тасталды, бұл пәрмен жолында опцияларды ауыстыруды ұйымдастыруға мүмкіндік берді.
  • CVE-2019-1349 — белгілі бір шарттарда Windows ортасында қосалқы модульдерді («клон — рекурстық ішкі модульдер») рекурсивті клондау кезінде болуы мүмкін бір git каталогын екі рет пайдалануды іске қосыңыз (.git, git~1, git~2 және git~N NTFS жүйесінде бір каталог ретінде танылады, бірақ бұл жағдай тек git~1 үшін сыналған), оны ұйымдастыру үшін пайдалануға болады. «.git» каталогына жазу. Өз кодының орындалуын ұйымдастыру үшін шабуылдаушы, мысалы, .git/config файлындағы тексеруден кейінгі өңдеуші арқылы өз сценарийін алмастыра алады.
  • CVE-2019-1351 — «C:\» сияқты жолдарды аудару кезінде Windows жолдарындағы әріптік диск атауларының өңдегіші бір әріпті латын идентификаторларын ауыстыру үшін ғана жасалған, бірақ «subst letter:path» арқылы тағайындалған виртуалды дискілерді жасау мүмкіндігін ескермеді. . Мұндай жолдар абсолютті емес, салыстырмалы жолдар ретінде қарастырылды, бұл зиянды репозиторийді клондау кезінде жұмыс каталогының ағашынан тыс ерікті каталогта жазбаны ұйымдастыруға мүмкіндік берді (мысалы, дискідегі сандарды немесе юникод таңбаларын пайдалану кезінде). атауы - “1:\what\the\ hex.txt” немесе “ä:\tschibät.sch”).
  • CVE-2019-1352 — Windows платформасында жұмыс істегенде, файл атына «:stream-name:stream-type» атрибутын қосу арқылы жасалған NTFS-те балама деректер ағындарын пайдалану, рұқсат зиянды репозиторийді клондау кезінде «.git/» каталогындағы файлдарды қайта жазу. Мысалы, NTFS жүйесіндегі ".git::$INDEX_ALLOCATION" атауы ".git" каталогына жарамды сілтеме ретінде қарастырылды.
  • CVE-2019-1353 — жұмыс каталогына қатынасу кезінде Git-ті WSL (Linux үшін Windows Subsystem) ортасында пайдалану кезінде қолданылмаған NTFS жүйесінде атауды манипуляциялаудан қорғау (FAT атауын аудару арқылы шабуылдар мүмкін болды, мысалы, «.git» «git~1» каталогы арқылы қол жеткізуге болады).
  • CVE-2019-1354 -
    мүмкіндік атауында кері қиғаш сызығы бар файлдарды қамтитын зиянды репозиторийлерді клондау кезінде Windows платформасындағы ".git/" каталогына жазады (мысалы, "a\b"), бұл Unix/Linux жүйесінде қолайлы, бірақ оның бөлігі ретінде қабылданады. Windows жүйесіндегі жол.

  • CVE-2019-1387 — мақсатты шабуылдарды ұйымдастыру үшін субмодуль атауларының жеткіліксіз тексерілуі пайдаланылуы мүмкін, егер олар рекурсивті түрде клондалған болса, ықтимал жетелеуі мүмкін шабуылдаушының кодын орындау үшін. Git басқа ішкі модуль каталогында ішкі модуль каталогын құруға кедергі келтірмеді, бұл көп жағдайда тек шатасуға әкеледі, бірақ рекурсивті клондау процесі кезінде басқа модуль мазмұнының қайта жазылуын болдырмайды (мысалы, ішкі модуль каталогтары «гиппоп» және «гиппоп/ілмектер» « .git/modules/hippo/» және «.git/modules/hippo/hooks/» ретінде орналастырылады және гипподағы ілгектер каталогын іске қосылған ілгектерді орналастыру үшін бөлек пайдалануға болады.

Windows пайдаланушыларына Git нұсқасын дереу жаңартуға және жаңартылғанға дейін расталмаған репозиторийлерді клондаудан бас тартуға кеңес беріледі. Егер Git нұсқасын жедел жаңарту әлі мүмкін болмаса, шабуыл қаупін азайту үшін тексерілмеген репозиторийлермен «git clone —recurse-submodules» және «git submodule update» қолданбау, «git қолданбау» ұсынылады. NTFS негізіндегі бөлімдерге репозиторийлерді клондау үшін емес, тексерілмеген енгізу ағындарымен жылдам импорттау».

Қосымша қауіпсіздік үшін жаңа шығарылымдар .gitmodules ішіндегі "submodule.{name}.update=!command" пішінінің конструкцияларын пайдалануға да тыйым салады. Таратулар үшін беттерде бума жаңартуларының шығарылымын қадағалауға болады Debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, Арка, ALT, FreeBSD.

Ақпарат көзі: opennet.ru

пікір қалдыру