Vulnerabbiltajiet f'Git li jippermettulek tikteb fuq il-fajls jew tesegwixxi l-kodiċi tiegħek stess

Ġew ippubblikati rilaxxi korrettivi ta' Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 u 2.30.9. , li ffissa ħames vulnerabbiltajiet. Tista 'ssegwi r-rilaxx ta' aġġornamenti tal-pakketti fid-distribuzzjonijiet fuq il-paġni Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Bħala soluzzjoni biex tipproteġi kontra l-vulnerabbiltajiet, huwa rakkomandat li tevita li tħaddem il-kmand "git apply --reject" meta taħdem ma' garżi esterni mhux ittestjati, u ċċekkja l-kontenut ta' $GIT_DIR/config qabel ma tħaddem il-"git submodule deinit", "git config --rename-section" u " git config --remove-section" meta jittrattaw repożitorji mhux fdati.

Il-vulnerabbiltà CVE-2023-29007 tippermetti sostituzzjoni ta' settings fil-fajl ta' konfigurazzjoni $GIT_DIR/config, li jista' jintuża biex tesegwixxi kodiċi fis-sistema billi tispeċifika mogħdijiet għal fajls eżekutibbli fid-direttivi core.pager, core.editor u core.sshCommand. Il-vulnerabbiltà hija kkawżata minn żball loġiku li minħabba fih valuri ta 'konfigurazzjoni twal ħafna jistgħu jiġu ttrattati bħala l-bidu ta' sezzjoni ġdida meta tibdel l-isem jew titħassar sezzjoni minn fajl ta 'konfigurazzjoni. Fil-prattika, is-sostituzzjoni ta 'valuri ta' sfruttament tista' tinkiseb billi jiġu speċifikati URLs ta 'submoduli twal ħafna li jiġu ssejvjati fil-fajl $GIT_DIR/konfigurazzjoni waqt l-inizjalizzazzjoni. Dawn l-URLs jistgħu jiġu interpretati bħala settings ġodda meta jippruvaw ineħħuhom permezz ta' "git submodule deinit".

Il-vulnerabbiltà CVE-2023-25652 tippermetti l-kitba fuq il-kontenut tal-fajls barra s-siġra tax-xogħol meta l-irqajja maħduma apposta jiġu pproċessati mill-kmand "git apply --reject". Jekk tipprova tesegwixxi garża malizzjuża bil-kmand "git apply" li tipprova tikteb f'fajl permezz ta' link simboliku, l-operazzjoni tiġi rrifjutata. F'Git 2.39.1, il-protezzjoni tal-manipulazzjoni ta' symlink ġiet estiża biex timblokka l-irqajja' li joħolqu symlinks u jippruvaw jiktbu permezz tagħhom. L-essenza tal-vulnerabbiltà li qed tiġi kkunsidrata hija li Git ma qiesx li l-utent jista 'jesegwixxi l-kmand "git apply -reject" biex jikteb il-partijiet rifjutati tal-garża bħala fajls bl-estensjoni ".rej", u l-attakkant jista' uża din l-opportunità biex tikteb il-kontenut f'direttorju arbitrarju, sa fejn jippermettu l-permessi attwali.

Barra minn hekk, ġew iffissati tliet vulnerabbiltajiet li jidhru biss fuq il-pjattaforma tal-Windows: CVE-2023-29012 (fittxu l-eżekutibbli doskey.exe fid-direttorju tax-xogħol tar-repożitorju meta tesegwixxi l-kmand "Git CMD", li jippermettilek torganizza l-eżekuzzjoni tal-kodiċi tiegħek fis-sistema tal-utent), CVE-2023 -25815 (buffer overflow waqt li tipproċessa fajls ta 'lokalizzazzjoni tad-dwana f'gettext) u CVE-2023-29011 (possibbiltà li tissostitwixxi l-fajl connect.exe meta taħdem permezz ta' SOCKS5).

Sors: opennet.ru

Żid kumment