Файлдарды қайта жазуға немесе жеке кодты орындауға мүмкіндік беретін Git-тегі осалдықтар

Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 және 2.30.9 түзету шығарылымдары жарияланды. , ол бес осалдықты түзетеді. Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD беттеріндегі дистрибуциялардағы бума жаңартуларының шығарылымын бақылай аласыз. Осалдықтардан қорғаудың уақытша шешімі ретінде тексерілмеген сыртқы патчтармен жұмыс істегенде "git apply --reject" пәрменін іске қоспау және "git submodule deinit", "git" қолданбасын іске қоспас бұрын $GIT_DIR/config мазмұнын тексеру ұсынылады. config --rename-section" және "git config --remove-section" сенімсіз репозиторийлермен жұмыс істегенде.

CVE-2023-29007 осалдығы $GIT_DIR/config конфигурация файлындағы параметрлерді ауыстыруға мүмкіндік береді, оны core.pager, core.editor және core.sshCommand директиваларындағы орындалатын файлдарға жолдарды көрсету арқылы жүйеде кодты орындау үшін пайдалануға болады. Осалдық логикалық қатеден туындады, соның салдарынан конфигурация файлынан бөлімнің атын өзгерту немесе жою кезінде өте ұзақ конфигурация мәндері жаңа бөлімнің басы ретінде қарастырылуы мүмкін. Іс жүзінде, эксплуатациялық мәндерді ауыстыруға инициализация кезінде $GIT_DIR/config файлында сақталған өте ұзын субмодуль URL мекенжайларын көрсету арқылы қол жеткізуге болады. Бұл URL мекенжайларын "git submodule deinit" арқылы жою әрекеті кезінде жаңа параметрлер ретінде түсіндіруге болады.

CVE-2023-25652 осалдығы арнайы жасалған патчтар "git apply --reject" пәрмені арқылы өңделген кезде жұмыс ағашынан тыс файлдардың мазмұнын қайта жазуға мүмкіндік береді. Символдық сілтеме арқылы файлға жазуға тырысатын «git application» пәрменімен зиянды патчты орындауға әрекеттенсеңіз, операция қабылданбайды. Git 2.39.1 нұсқасында символдық сілтемелерді жасайтын және олар арқылы жазу әрекетін жасайтын патчтарды блоктау үшін символдық сілтемелерді өңдеуден қорғау кеңейтілді. Қарастырылып отырған осалдықтың мәні мынада: Git пайдаланушы патчтың қабылданбаған бөліктерін «.rej» кеңейтімі бар файлдар ретінде жазу үшін «git apply -reject» пәрменін орындай алатынын ескермеген, ал шабуылдаушы Ағымдағы рұқсаттар рұқсат етсе, мазмұнды еркін каталогқа жазу үшін осы мүмкіндікті пайдаланыңыз.

Сонымен қатар, тек Windows платформасында пайда болатын үш осалдық түзетілді: CVE-2023-29012 (орындалатын doskey.exe файлын репозиторийдің жұмыс каталогынан ұйымдастыруға мүмкіндік беретін «Git CMD» пәрменін орындау кезінде іздеу. пайдаланушы жүйесінде кодтың орындалуы), CVE-2023 -25815 (gettext ішінде реттелетін локализация файлдарын өңдеу кезінде буфердің толып кетуі) және CVE-2023-29011 (SOCKS5 арқылы жұмыс істегенде connect.exe файлын ауыстыру мүмкіндігі).

Ақпарат көзі: opennet.ru

пікір қалдыру