Vulnerabbiltajiet f'Git meta tikklona submoduli u tuża l-qoxra git

Ġew ippubblikati rilaxxi korrettivi tas-sistema ta' kontroll tas-sors distribwit Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 u 2.37.4, li jiffissaw żewġ vulnerabbiltajiet , li jidhru meta tuża l-kmand "git clone" fil-mod "—recurse-submodules" b'repożitorji mhux ikkontrollati u meta tuża l-mod interattiv "git shell". Tista 'ssegwi r-rilaxx tal-aġġornamenti tal-pakketti fid-distribuzzjonijiet fuq il-paġni ta' Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Il-vulnerabbiltà tippermetti li attakkant li jikkontrolla l-kontenut tar-repożitorju kklonat jikseb aċċess għal dejta kunfidenzjali fuq is-sistema tal-utent billi jqiegħed links simboliċi għal fajls ta 'interess fid-direttorju $GIT_DIR/oġġetti tar-repożitorju kklonat. Il-problema tidher biss meta tikklona lokalment (fil-modalità "--local", użata meta d-dejta fil-mira u s-sors tal-klonu jkunu fl-istess partizzjoni) jew meta tikklona repożitorju malizzjuż ippakkjat bħala submodulu f'repożitorju ieħor (per eżempju, meta jiġu inklużi b'mod rikorsiv submoduli bil-kmand "git clone" --recurse-submodules").

    Il-vulnerabbiltà hija kkawżata mill-fatt li fil-mod ta 'klonazzjoni "--lokali", git tittrasferixxi l-kontenut ta' $GIT_DIR/oġġetti fid-direttorju fil-mira (ħolqien ta 'ħoloq iebes jew kopji ta' fajls), billi twettaq dereference ta 'rabtiet simboliċi (jiġifieri, bħala riżultat, links mhux simboliċi huma kkupjati fid-direttorju fil-mira, iżda direttament il-fajls li lejhom jindikaw il-links). Biex timblokka l-vulnerabbiltà, ħarġiet ġodda ta 'git jipprojbixxu l-klonazzjoni ta' repożitorji fil-modalità "--local" li fihom links simboliċi fid-direttorju $GIT_DIR/objects. Barra minn hekk, il-valur default tal-parametru protocol.file.allow inbidel għal "utent", li jagħmel l-operazzjonijiet ta' klonazzjoni bl-użu tal-protokoll file:// mhux sikuri.

  • CVE-2022-39260 - Integer overflow fil-funzjoni split_cmdline() użata fil-kmand "git shell". Il-problema tista' tintuża biex tattakka lill-utenti li għandhom "git shell" bħala l-qoxra tal-login tagħhom u għandhom il-mod interattiv attivat (fajl $HOME/git-shell-commands inħoloq). L-isfruttament tal-vulnerabbiltà jista 'jwassal għall-eżekuzzjoni ta' kodiċi arbitrarju fuq is-sistema meta jintbagħat kmand iddisinjat apposta akbar minn 2 GB fid-daqs.

Sors: opennet.ru

Żid kumment