Ішкі модульдерді клондау және git қабығын пайдалану кезінде Git-тегі осалдықтар

Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 және 2.37.4 таратылған бастапқы басқару жүйесінің түзеткіш шығарылымдары жарияланды, олар түзетілді. тексерілмеген репозиторийлермен «—recurse-submodules» режимінде «git clone» пәрменін пайдалану кезінде және «git shell» интерактивті режимін пайдалану кезінде пайда болатын екі осалдық. Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD беттеріндегі дистрибуциялардағы бума жаңартуларының шығарылымын бақылай аласыз.

  • CVE-2022-39253 - осалдық клондалған репозиторийдің мазмұнын басқаратын шабуылдаушыға клондалған репозиторийдің $GIT_DIR/objects каталогында қызықты файлдарға символдық сілтемелерді орналастыру арқылы пайдаланушы жүйесіндегі құпия деректерге қол жеткізуге мүмкіндік береді. Мәселе тек жергілікті клондау кезінде («--local» режимінде, клонның мақсатты және бастапқы деректері бір бөлімде болғанда пайдаланылады) немесе басқа репозиторийде ішкі модуль ретінде оралған зиянды репозиторийді клондау кезінде ғана пайда болады (мысалы, «git clone» --recurse-submodules» пәрменімен қосалқы модульдерді рекурсивті қосқанда).

    Осалдық «--local» клондау режимінде git $GIT_DIR/нысандарының мазмұнын мақсатты каталогқа (қатты сілтемелерді немесе файлдардың көшірмелерін жасау) тасымалдауымен, символдық сілтемелерді жоюмен (яғни. нәтижесінде символдық емес сілтемелер мақсатты каталогқа, бірақ сілтемелер көрсететін файлдарға тікелей көшіріледі). Осалдықты блоктау үшін git бағдарламасының жаңа шығарылымдары $GIT_DIR/objects каталогында символдық сілтемелері бар «--local» режимінде репозиторийлерді клондауға тыйым салады. Сонымен қатар, protocol.file.allow параметрінің әдепкі мәні "пайдаланушыға" өзгертілді, бұл file:// протоколын пайдаланып клондау әрекеттерін қауіпті етеді.

  • CVE-2022-39260 - "git shell" пәрменінде пайдаланылатын split_cmdline() функциясындағы бүтін сандардың толып кетуі. Мәселе логин қабығы ретінде «git shell» бар және интерактивті режим қосылған ($HOME/git-shell-commands файлы жасалған) пайдаланушыларға шабуыл жасау үшін пайдаланылуы мүмкін. Өлшемі 2 ГБ-тан асатын арнайы әзірленген пәрменді жіберу кезінде осалдықты пайдалану жүйеде ерікті кодтың орындалуына әкелуі мүмкін.

Ақпарат көзі: opennet.ru

пікір қалдыру