Vulnerabilitéiten am Git déi Iech erlaben Dateien ze iwwerschreiwe oder Ären eegene Code auszeféieren

Korrigéiert Verëffentlechunge vum verdeelte Quellekontrollsystem Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 an 2.30.9 publizéiert goufen .XNUMX, an deem fënnef Schwachstelle goufen eliminéiert. Dir kënnt d'Verëffentlechung vu Packageupdates an Verdeelungen op de Säiten vun Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD verfollegen. Als Léisunge fir géint Schwachstelle ze schützen, ass et recommandéiert de Kommando "git apply --reject" ze lafen wann Dir mat ongetestten externe Patches schafft, an den Inhalt vun $GIT_DIR/config ze kontrolléieren ier Dir den "git submodule deinit" leeft, "git". config --rename-section" an "git config --remove-section" wann Dir mat net zouverléissege Repositories schafft.

D'CVE-2023-29007 Schwachstelle erlaabt Ersatz vun Astellungen an der $GIT_DIR/config Konfiguratiounsdatei, déi benotzt ka ginn fir Code am System auszeféieren andeems d'Weeër fir ausführbar Dateien an den core.pager, core.editor a core.sshCommand Direktiven spezifizéieren. . D'Schwachheet ass wéinst engem Logikfehler, dee ka verursaache ganz laang Konfiguratiounswäerter als Start vun enger neier Sektioun behandelt ze ginn wann Dir Operatiounen ëmbenennen oder läschen op enger Sektioun aus enger Konfiguratiounsdatei. An der Praxis kann d'Auswiesselung vu Wäerter, déi d'Schwachheet ausnotzen, erreecht ginn andeems se ganz laang URLen vun Submodulen spezifizéieren, déi an der $GIT_DIR/Configuratiounsdatei wärend der Initialiséierung gespäichert ginn. Dës URLe kënnen als nei Astellunge interpretéiert ginn wann Dir probéiert se iwwer "git submodule deinit" ze läschen.

Vulnerabilitéit CVE-2023-25652 erlaabt datt den Inhalt vu Dateien ausserhalb vum Aarbechtsbaum iwwerschriwwe gëtt wann Dir speziell entwéckelte Patches mam Kommando "git application -reject" veraarbecht. Wann Dir probéiert e béiswëlleg Patch auszeféieren mam Kommando "git application", dee probéiert op eng Datei iwwer e symbolesche Link ze schreiwen, gëtt d'Operatioun verworf. Am Git 2.39.1 gouf de Schutz géint Symlink Manipulatioun erweidert fir Patches ze blockéieren déi Symlinks erstellen a probéieren duerch se ze schreiwen. D'Essenz vun der Schwachstelle a Fro ass datt Git net berücksichtegt huet datt de Benotzer de Kommando "git application -reject" ausféiere kann fir verworf Deeler vum Patch als Dateie mat der Extensioun ".rej" ze schreiwen, an den Ugräifer kann benotzen dës Fonktioun fir den Inhalt an eng arbiträr Verzeechnes ze schreiwen, souwäit déi aktuell Zougangsrechter dëst erlaben.

Zousätzlech goufen dräi Schwachstelle fixéiert, déi nëmmen op der Windows Plattform erschéngen: CVE-2023-29012 (Sich no ausführbaren doskey.exe am Aarbechtsverzeichnis vum Repository wann Dir de Kommando "Git CMD" ausféiert, wat Iech erlaabt d'Organisatioun vum Ausféierung vun Ärem Code um System vum Benotzer), CVE-2023 -25815 (Puffer Iwwerschwemmung beim Veraarbechtung vu speziell formatéierte Lokalisatiounsdateien am Gettext) an CVE-2023-29011 (Méiglechkeet fir d'connect.exe Datei ze spoofen wann Dir iwwer SOCKS5 schafft).

Source: opennet.ru

Setzt e Commentaire