Kwetsbaarheden in Git bij het klonen van submodules en het gebruik van de git-shell

Er zijn corrigerende releases van het gedistribueerde broncontrolesysteem Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 en 2.37.4 gepubliceerd, waarin problemen worden opgelost twee kwetsbaarheden , die verschijnen bij gebruik van het “git clone” commando in de “—recurse-submodules” modus met ongecontroleerde repositories en bij gebruik van de “git shell” interactieve modus. U kunt de release van pakketupdates in distributies volgen op de pagina's van Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Door het beveiligingslek kan een aanvaller die de inhoud van de gekloonde opslagplaats beheert, toegang krijgen tot vertrouwelijke gegevens op het systeem van de gebruiker door symbolische koppelingen te plaatsen naar interessante bestanden in de map $GIT_DIR/objects van de gekloonde opslagplaats. Het probleem doet zich alleen voor bij lokaal klonen (in de "--local"-modus, die wordt gebruikt wanneer de doel- en brongegevens van de kloon zich op dezelfde partitie bevinden) of bij het klonen van een kwaadaardige repository die is verpakt als een submodule in een andere repository (bijvoorbeeld bij het recursief opnemen van submodules met het "git clone" commando --recurse-submodules").

    De kwetsbaarheid wordt veroorzaakt door het feit dat git in de “--local” kloonmodus de inhoud van $GIT_DIR/objects naar de doelmap overbrengt (waarbij harde links of kopieën van bestanden worden gemaakt), waarbij dereferentie van symbolische links wordt uitgevoerd (d.w.z. als Als resultaat worden niet-symbolische links gekopieerd naar de doelmap, maar rechtstreeks naar de bestanden waarnaar de links verwijzen). Om de kwetsbaarheid te blokkeren, verbieden nieuwe releases van git het klonen van repositories in “--local” modus die symbolische links bevatten in de map $GIT_DIR/objects. Bovendien is de standaardwaarde van de parameter protocol.file.allow gewijzigd in "user", waardoor kloonbewerkingen met behulp van het file://-protocol onveilig worden.

  • CVE-2022-39260 - Overloop van gehele getallen in de functie split_cmdline() die wordt gebruikt in de opdracht "git shell". Het probleem kan worden gebruikt om gebruikers aan te vallen die “git shell” als login-shell hebben en de interactieve modus hebben ingeschakeld (er is een $HOME/git-shell-commands bestand gemaakt). Misbruik van de kwetsbaarheid kan leiden tot het uitvoeren van willekeurige code op het systeem bij het verzenden van een speciaal ontworpen opdracht groter dan 2 GB.

Bron: opennet.ru

Voeg een reactie