Git Update mat 8 Schwachstelle fixéiert

Verëffentlecht Korrekturverëffentlechunge vum verdeelte Quellkontrollsystem Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 an 2.14.62.24.1 . Meeschte Problemer vun Mataarbechter identifizéiert
Microsoft Security Response Center, fënnef vun den aacht Schwachstelle si spezifesch fir d'Windows Plattform.

  • CVE-2019-1348 - Streaming Kommando "Feature export-marks=path"et erlaabt Schreift Etiketten an arbiträr Verzeichnisser, déi kënne benotzt ginn fir arbiträr Weeër am Dateiesystem ze iwwerschreiwe wann Dir eng "git Fast-Import" Operatioun mat onkontrolléierten Inputdaten ausféiert.
  • CVE-2019-1350 - falsch Flucht vu Kommandozeilargumenter kéint féieren fir d'Fernausféierung vum Ugräifercode während rekursive Klonen mat der ssh:// URL. Besonnesch Flucht Argumenter déi an engem Réckschnëtt ophalen (zum Beispill "Test \") gouf falsch gehandhabt. An dësem Fall, wann Dir en Argument mat duebelen Zitaten kadreet, gouf de leschten Zitat entkomm, wat et méiglech gemaach huet d'Ersatz vun Ären Optiounen op der Kommandozeil ze organiséieren.
  • CVE-2019-1349 - wann submodules rekursiv klone ("clone -recurse-submodules") am Windows Ëmfeld ënner bestëmmte Konditiounen et kéint sinn d'Benotzung vum selwechte Git Verzeichnis zweemol ausléisen (.git, git~1, git~2 a git~N ginn als een Verzeechnes an NTFS unerkannt, awer dës Situatioun gouf nëmme fir git~1 getest), wat benotzt ka ginn fir ze organiséieren schreiwen an de Verzeechnes ". git". Fir d'Ausféierung vu sengem Code z'organiséieren, kann en Ugräifer zum Beispill säi Skript duerch den Post-Check-Handler an der .git/config Datei ersetzen.
  • CVE-2019-1351 - den Handler fir Bréiffuerernimm op Windows Weeër beim Iwwersetzen vu Weeër wéi "C:\" war nëmmen entwéckelt fir eenzel-Bréif Laténgesch Identifizéierer ze ersetzen, awer huet d'Méiglechkeet net berücksichtegt fir virtuell Drive ze kreéieren, déi iwwer "subst letter:path" zougewisen sinn. . Esou Weeër goufen net als absolut behandelt, mee als relativ Weeër, wat et méiglech gemaach huet, wann Dir e béiswëlleg Repository klonet, e Rekord an engem arbiträren Verzeechnes ausserhalb vum Aarbechtsverzeichnisbaum ze organiséieren (zum Beispill wann Dir Zuelen oder Unicode Charaktere benotzt op der Disk. Numm - "1:\what\the\hex.txt" oder "ä:\tschibät.sch").
  • CVE-2019-1352 - wann Dir op der Windows Plattform schafft, d'Benotzung vun alternativen Datestroum am NTFS, erstallt andeems Dir den Attribut ":stream-name:stream-type" un den Dateinumm bäidréit, erlaabt iwwerschreiwe Dateien am ".git/" Verzeichnis wann Dir e béiswëlleg Repository klonet. Zum Beispill, den Numm ".git::$INDEX_ALLOCATION" an NTFS gouf als gëltege Link op den ".git" Verzeichnis behandelt.
  • CVE-2019-1353 - wann Dir Git an engem WSL (Windows Subsystem fir Linux) Ëmfeld benotzt wann Dir op den Aarbechtsverzeichnis zougitt net benotzt Schutz géint Numm Manipulatioun am NTFS (Attacke duerch FAT Numm Iwwersetzung waren méiglech, zum Beispill, ".git" konnt duerch den "git~1" Verzeechnes zougänglech ginn).
  • CVE-2019-1354 -
    Geleeënheet schreift an den ".git/" Verzeichnis op der Windows Plattform wann Dir béiswëlleg Repositories klone mat Dateie mat engem Réckschnëtt am Numm (zum Beispill "a\b"), wat op Unix/Linux akzeptabel ass, awer als Deel vun de Wee op Windows.

  • CVE-2019-1387 - net genuch Iwwerpréiwung vun Ënnermodulnamen kéint benotzt ginn fir geziilt Attacken z'organiséieren, déi, wa rekursiv gekloont, potenziell kéinte kéint féieren de Code vum Ugräifer auszeféieren. Git huet d'Schafe vun engem Submodulverzeichnis am Verzeechnes vun engem aneren Submodul net verhënnert, wat an de meeschte Fäll nëmmen zu Duercherneen féiert, awer huet potenziell net verhënnert datt den Inhalt vun engem anere Modul während dem rekursive Klonprozess iwwerschriwwe gëtt (zum Beispill d'Submodul Verzeichnisser) "Hippo" an "Hippo/hooks" ginn als ".git/modules/hippo/" an ".git/modules/hippo/hooks/" plazéiert, an den Hooks-Verzeichnis am Hippo kann separat benotzt ginn fir ausgeléist Hooks ze hosten.

Windows Benotzer ginn ugeroden hir Versioun vu Git direkt ze aktualiséieren, an net verifizéiert Repositories ze klonen bis zum Update. Wann et nach net méiglech ass d'Git Versioun dréngend ze aktualiséieren, da fir de Risiko vum Attack ze reduzéieren, ass et recommandéiert net "git clone -recurse-submodules" an "git submodule update" mat onkontrolléierten Repositories ze benotzen, net "git ze benotzen". Fast-Import" mat onkontrolléierten Input Streams, an net fir Repositories op NTFS-baséiert Partitionen ze klonen.

Fir zousätzlech Sécherheet verbidden nei Verëffentlechungen och d'Benotzung vu Konstrukte vun der Form "submodule.{name}.update=!command" an .gitmodules. Fir Verdeelungen, kënnt Dir d'Verëffentlechung vu Packageupdates op de Säiten verfollegen Debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, Alt, FreeBSD.

Source: opennet.ru

Setzt e Commentaire