Git ievainojamības, kas ļauj pārrakstīt failus vai izpildīt savu kodu

Ir publicēti Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 un 2.30.9 koriģējošie laidieni. , kurā tika novērstas piecas ievainojamības. Jūs varat sekot līdzi pakešu atjauninājumu izlaišanai izplatījumos Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD lapās. Kā risinājums, lai aizsargātu pret ievainojamību, ieteicams izvairīties no komandas "git apply --reject" palaišanas, strādājot ar nepārbaudītiem ārējiem ielāpiem, un pārbaudīt $GIT_DIR/config saturu pirms "git submodule deinit", "git" palaišanas. config --rename-section" un "git config --remove-section", strādājot ar neuzticamām krātuvēm.

Ievainojamība CVE-2023-29007 ļauj aizstāt iestatījumus $GIT_DIR/config konfigurācijas failā, ko var izmantot, lai izpildītu kodu sistēmā, norādot ceļus uz izpildāmajiem failiem direktīvās core.pager, core.editor un core.sshCommand. Ievainojamību izraisa loģiska kļūda, kuras dēļ ļoti garas konfigurācijas vērtības var tikt uzskatītas par jaunas sadaļas sākumu, pārdēvējot vai dzēšot sadaļu no konfigurācijas faila. Praksē ekspluatācijas vērtību aizstāšanu var panākt, norādot ļoti garus apakšmoduļu URL, kas inicializācijas laikā tiek saglabāti failā $GIT_DIR/config. Šos URL var interpretēt kā jaunus iestatījumus, mēģinot tos noņemt, izmantojot "git submodule deinit".

Ievainojamība CVE-2023-25652 ļauj pārrakstīt failu saturu ārpus darba koka, kad īpaši izstrādāti ielāpi tiek apstrādāti ar komandu "git apply --reject". Ja mēģināt izpildīt ļaunprātīgu ielāpu ar komandu "git apply", kas mēģina rakstīt failā, izmantojot simbolisku saiti, darbība tiks noraidīta. Operētājsistēmā Git 2.39.1 aizsardzība pret simbolu saišu manipulācijām ir paplašināta, lai bloķētu ielāpus, kas izveido simboliskās saites un mēģina rakstīt caur tām. Aplūkojamās ievainojamības būtība ir tāda, ka Git nav ņēmis vērā, ka lietotājs var izpildīt komandu “git apply -reject”, lai ierakstītu noraidītās ielāpa daļas kā failus ar paplašinājumu “.rej”, un uzbrucējs var izmantojiet šo iespēju, lai ierakstītu saturu patvaļīgā direktorijā, ciktāl to atļauj pašreizējās atļaujas.

Turklāt ir novērstas trīs ievainojamības, kas parādās tikai Windows platformā: CVE-2023-29012 (izpildot komandu "Git CMD", repozitorija darba direktorijā meklējiet izpildāmo failu doskey.exe, kas ļauj organizēt jūsu koda izpilde lietotāja sistēmā), CVE-2023 -25815 (bufera pārpilde, apstrādājot pielāgotus lokalizācijas failus gettext) un CVE-2023-29011 (iespēja aizstāt connect.exe failu, strādājot ar SOCKS5).

Avots: opennet.ru

Pievieno komentāru