Git ievainojamības, kas izraisa datu noplūdi un pārrakstīšanu

Ir publicēti izplatīto avotu vadības sistēmas Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 un 2.30.8 koriģējošie laidieni, kas labo divas ievainojamības, kas ietekmē optimizāciju vietējai klonēšanai un komandai "git apply". Varat izsekot pakotņu atjauninājumu izlaišanai izplatījumos Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD lapās. Ja atjauninājumu nav iespējams instalēt, ieteicams izvairīties no operācijas "git clone" veikšanas ar opciju "--recurse-submodules" neuzticamās krātuvēs un neizmantot "git apply" un " git am" komandas neuzticamās krātuvēs. kodu.

  • CVE-2023-22490 ievainojamība ļauj uzbrucējam, kurš kontrolē klonēta repozitorija saturu, piekļūt sensitīviem datiem lietotāja sistēmā. Divi trūkumi veicina ievainojamības rašanos:

    Pirmais trūkums ļauj, strādājot ar īpaši izstrādātu repozitoriju, panākt lokālās klonēšanas optimizācijas izmantošanu pat tad, ja tiek izmantots transports, kas mijiedarbojas ar ārējām sistēmām.

    Otrais trūkums ļauj ievietot simbolisku saiti direktorija $GIT_DIR/objekti vietā, līdzīgi kā ievainojamībai CVE-2022-39253, kuras labojums bloķēja simbolisko saišu izvietošanu direktorijā $GIT_DIR/objects, bet ne. pārbaudiet, vai pats $GIT_DIR/objektu direktorijs var būt simboliska saite.

    Vietējā klonēšanas režīmā git pārsūta $GIT_DIR/objektus uz mērķa direktoriju, atceļot simsaišu atsauces, kā rezultātā faili, uz kuriem ir norādīta tiešā atsauce, tiek kopēti mērķa direktorijā. Pārslēgšanās uz lokālās klonēšanas optimizācijas izmantošanu nelokālajam transportam ļauj izmantot ievainojamības, strādājot ar ārējiem repozitorijiem (piemēram, rekursīvi iekļaujot apakšmoduļus ar komandu “git clone —recurse-submodules”, var tikt klonēts ļaunprātīgs repozitorijs, kas iepakots kā apakšmodulis citā repozitorijā).

  • Ievainojamība CVE-2023-23946 ļauj pārrakstīt ārpus darba direktorija esošo failu saturu, nododot komandai "git apply" īpaši izstrādātu ievadi. Piemēram, uzbrukumu var veikt, apstrādājot ielāpus, ko uzbrucējs sagatavojis “git apply”. Lai neļautu ielāpus izveidot failus ārpus darba kopijas, “git apply” bloķē ielāpu apstrādi, kas mēģina rakstīt failu, izmantojot simboliskās saites. Taču izrādās, ka šo aizsardzību var apiet, vispirms izveidojot simbolisku saiti.

Avots: opennet.ru

Pievieno komentāru