Файлдардын үстүнөн жазууга же өзүңүздүн кодуңузду ишке ашырууга мүмкүндүк берген Gitтин кемчиликтери

Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 жана 2.30.9 бөлүштүрүлгөн башкаруу системасынын түзөтүүчү релиздери бар. .XNUMX жарыяланган, ал беш кемчиликти тузду. Сиз Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD беттериндеги дистрибуцияларда топтом жаңыртууларынын чыгышын байкай аласыз. Алсыздыктардан коргоо үчүн убактылуу чечим катары, текшерилбеген тышкы патчтар менен иштөөдө "git apply --reject" буйругун иштетүүдөн качуу жана "git submodule deinit", "git" иштетүүдөн мурун $GIT_DIR/config мазмунун текшерүү сунушталат. config --rename-section" жана "git config --remove-section" ишенимсиз репозиторийлер менен иштөөдө.

CVE-2023-29007 аялуулугу core.pager, core.editor жана core.sshCommand директиваларында аткарылуучу файлдардын жолдорун көрсөтүү менен системадагы кодду аткаруу үчүн колдонула турган $GIT_DIR/config конфигурация файлындагы орнотууларды алмаштырууга мүмкүндүк берет. Алсыздык логикалык катадан улам келип чыккан, андыктан конфигурация файлынан бөлүмдүн атын өзгөртүүдө же жок кылууда өтө узун конфигурация маанилери жаңы бөлүмдүн башталышы катары каралышы мүмкүн. Иш жүзүндө, эксплуатациялоочу баалуулуктарды алмаштырууга инициализация учурунда $GIT_DIR/config файлында сакталган өтө узун субмодуль URL даректерин көрсөтүү менен жетишүүгө болот. Бул URL даректерди "git submodule deinit" аркылуу алып салууга аракет кылып жатканда жаңы орнотуулар катары чечмелесе болот.

CVE-2023-25652 аялуулугу "git apply --reject" буйругу менен атайын жасалган патчтар иштетилгенде жумушчу дарактын сыртындагы файлдардын мазмунун кайра жазууга мүмкүндүк берет. Эгер сиз файлга символикалык шилтеме аркылуу жазууга аракет кылган "git application" буйругу менен зыяндуу патчты аткарууга аракет кылсаңыз, операция четке кагылат. Git 2.39.1де символдук шилтемелерди түзүү жана алар аркылуу жазуу аракетин жасоочу патчтарды бөгөттөө үчүн символдук шилтемени манипуляциялоодон коргоо кеңейтилген. Каралып жаткан алсыздыктын маңызы Git колдонуучу патчтын четке кагылган бөлүктөрүн “.rej” кеңейтүүсү менен файлдар катары жазуу үчүн “git apply -reject” буйругун аткара аларын эске алган эмес, ал эми чабуулчу учурдагы уруксаттар уруксат берсе, мазмунду каалаган каталогго жазуу үчүн бул мүмкүнчүлүктү колдонуңуз.

Мындан тышкары, Windows платформасында гана пайда болгон үч кемчилик оңдолду: CVE-2023-29012 (“Git CMD” буйругун аткарууда репозиторийдин жумушчу каталогунан аткарылуучу doskey.exe файлын издеңиз, ал уюштурууга мүмкүндүк берет. колдонуучунун тутумунда кодуңуздун аткарылышы), CVE-2023 -25815 (gettextде ыңгайлаштырылган локализация файлдарын иштеп чыгууда буфердин толуп кетиши) жана CVE-2023-29011 (SOCKS5 аркылуу иштөөдө connect.exe файлын алмаштыруу мүмкүнчүлүгү).

Source: opennet.ru

Комментарий кошуу