Субмодулдарды клондогондо жана git кабыгын колдонууда Gitтин алсыздыктары

Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 жана 2.37.4 бөлүштүрүлгөн булакты башкаруу тутумунун түзөтүүчү релиздери жарыяланды. текшерилбеген репозиторийлер менен “—recurse-submodules” режиминде “git clone” буйругун колдонууда жана “git shell” интерактивдүү режимин колдонууда пайда болгон эки алсыздык. Сиз Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD беттериндеги дистрибуцияларда топтом жаңыртууларынын чыгарылышын көзөмөлдөй аласыз.

  • CVE-2022-39253 - Аялуулугу клондолгон репозиторийдин мазмунун башкарган чабуулчуга клондолгон репозиторийдин $GIT_DIR/objects каталогуна кызыккан файлдарга символикалык шилтемелерди жайгаштыруу аркылуу колдонуучунун системасындагы купуя маалыматтарга жетүү мүмкүнчүлүгүн берет. Көйгөй локалдык клондоштурууда ("--local" режиминде, клондун максаттуу жана баштапкы маалыматтары бир бөлүмдө болгондо колдонулат) же башка репозиторийде субмодуль катары пакеттелген зыяндуу репозиторийди клондоодо гана пайда болот (мисалы, "git clone" буйругу менен субмодулдарды --recurse-submodules") рекурсивдүү түрдө кошкондо.

    Алсыздык "--local" клондоштуруу режиминде git $GIT_DIR/объекттердин мазмунун максаттуу каталогго өткөрүп бергени (катуу шилтемелерди же файлдардын көчүрмөлөрүн түзүү), символикалык шилтемелерди жокко чыгаруу менен шартталган (б.а. Натыйжада, символдук эмес шилтемелер максаттуу каталогго көчүрүлөт, бирок түздөн-түз шилтемелер көрсөткөн файлдар). Алсыздыкты бөгөттөө үчүн gitтин жаңы релиздери $GIT_DIR/objects каталогунда символикалык шилтемелерди камтыган “--local” режиминде репозиторийлерди клондоштурууга тыюу салат. Кошумча, protocol.file.allow параметринин демейки мааниси "колдонуучуга" өзгөртүлдү, бул file:// протоколун колдонуу менен клондоо операцияларын кооптуу кылат.

  • CVE-2022-39260 - "git shell" буйругунда колдонулган split_cmdline() функциясында бүтүн сандардын ашып кетиши. Көйгөй кирүү кабыгы катары "git shell" бар жана интерактивдүү режим иштетилген колдонуучуларга кол салуу үчүн колдонулушу мүмкүн ($HOME/git-shell-commands файлы түзүлдү). Өлчөмү 2 ГБдан чоңураак атайын иштелип чыккан буйрукту жөнөтүүдө алсыздыкты пайдалануу системада ыктыярдуу коддун аткарылышына алып келиши мүмкүн.

Source: opennet.ru

Комментарий кошуу