„Git“ pažeidžiamumas, leidžiantis perrašyti failus arba vykdyti savo kodą

Korekciniai paskirstytų šaltinių valdymo sistemos Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 ir 2.30.9. buvo paskelbtas .XNUMX, kuris ištaisė penkis pažeidžiamumus. Galite stebėti paketų naujinimų išleidimą platinimuose Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD puslapiuose. Norint apsisaugoti nuo pažeidžiamumų, rekomenduojama vengti komandos „git apply --reject“ dirbant su nepatikrintais išoriniais pataisomis ir patikrinti $GIT_DIR/config turinį prieš paleisdami „git submodule deinit“, „git“. config --rename-section" ir "git config --remove-section", kai dirbate su nepatikimomis saugyklomis.

Pažeidžiamumas CVE-2023-29007 leidžia pakeisti parametrus $GIT_DIR/config konfigūracijos faile, kuris gali būti naudojamas kodui vykdyti sistemoje, nurodant kelius į vykdomuosius failus core.pager, core.editor ir core.sshCommand direktyvose. Pažeidžiamumą sukelia loginė klaida, dėl kurios labai ilgos konfigūracijos reikšmės gali būti traktuojamos kaip naujos sekcijos pradžia, kai pervardijama arba ištrinama sekcija iš konfigūracijos failo. Praktiškai eksploatacines vertes galima pakeisti nurodant labai ilgus submodulių URL, kurie saugomi $GIT_DIR/config faile inicijavimo metu. Bandant juos pašalinti naudojant „git submodule deinit“, šie URL gali būti interpretuojami kaip nauji nustatymai.

Pažeidžiamumas CVE-2023-25652 leidžia perrašyti failų turinį už darbo medžio ribų, kai specialiai sukurtos pataisos apdorojamos komanda „git apply --reject“. Jei bandysite vykdyti kenkėjišką pataisą naudodami komandą „git apply“, kuri bando įrašyti į failą per simbolinę nuorodą, operacija bus atmesta. Git 2.39.1 versijoje apsauga nuo simbolių nuorodų buvo išplėsta, kad blokuotų pataisas, kurios sukuria simbolių nuorodas ir bando per jas rašyti. Nagrinėjamo pažeidžiamumo esmė yra ta, kad „Git“ neatsižvelgė į tai, kad vartotojas gali vykdyti komandą „git apply -reject“, kad atmestas pataisos dalis įrašytų kaip failus su plėtiniu „.rej“, o užpuolikas gali Pasinaudokite šia galimybe norėdami įrašyti turinį į savavališką katalogą, kiek tai leidžia dabartiniai leidimai.

Be to, ištaisyti trys pažeidžiamumai, atsirandantys tik „Windows“ platformoje: CVE-2023-29012 (vykdant komandą „Git CMD“, saugyklos darbiniame kataloge ieškokite vykdomojo failo doskey.exe, leidžiančio tvarkyti jūsų kodo vykdymas vartotojo sistemoje), CVE-2023 -25815 (buferio perpildymas apdorojant pasirinktinius lokalizacijos failus gettext) ir CVE-2023-29011 (galimybė pakeisti connect.exe failą dirbant per SOCKS5).

Šaltinis: opennet.ru

Добавить комментарий