Git for Cygwin ievainojamība, kas ļauj organizēt koda izpildi

Sistēmā Git (CVE-2021-29468) ir konstatēta kritiska ievainojamība, kas parādās tikai, veidojot Cygwin videi (bibliotēka pamata Linux API emulēšanai operētājsistēmā Windows un standarta Linux programmu kopa operētājsistēmai Windows). Ievainojamība ļauj izpildīt uzbrucēja kodu, izgūstot datus (“git checkout”) no uzbrucēja kontrolētas krātuves. Problēma ir novērsta Cygwin pakotnē git 2.31.1-2. Galvenajā Git projektā problēma vēl nav novērsta (diez vai kāds būvē git priekš Cygwin ar savām rokām, nevis izmanto gatavu pakotni).

Ievainojamību izraisa Cygwin veiktā vides apstrāde kā Unix līdzīga sistēma, nevis Windows, kā rezultātā nav nekādu ierobežojumu rakstzīmes “\” lietošanai ceļā, savukārt Cygwin, tāpat kā operētājsistēmā Windows, šī rakstzīme var būt izmanto direktoriju atdalīšanai. Rezultātā, izveidojot īpaši modificētu repozitoriju, kurā ir simboliskas saites un faili ar slīpsvītru, ir iespējams pārrakstīt patvaļīgus failus, ielādējot šo repozitoriju programmā Cygwin (līdzīga ievainojamība tika novērsta Git for Windows 2019. gadā). Iegūstot iespēju pārrakstīt failus, uzbrucējs var ignorēt āķa zvanus git un izraisīt patvaļīga koda izpildi sistēmā.

Avots: opennet.ru

Pievieno komentāru