Sårbarheter i Git som lar deg overskrive filer eller kjøre din egen kode

Korrigerende utgivelser av Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 og 2.30.9 er publisert. , som fikset fem sårbarheter. Du kan følge utgivelsen av pakkeoppdateringer i distribusjoner på Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD-sidene. Som en løsning for å beskytte mot sårbarheter, anbefales det å unngå å kjøre kommandoen "git apply --reject" når du arbeider med utestede eksterne patcher, og sjekke innholdet i $GIT_DIR/config før du kjører "git submodule deinit", "git config --rename-section" og "git config --remove-section" når du har å gjøre med ikke-klarerte arkiver.

Sårbarhet CVE-2023-29007 tillater erstatning av innstillinger i $GIT_DIR/config-konfigurasjonsfilen, som kan brukes til å kjøre kode i systemet ved å spesifisere stier til kjørbare filer i core.pager, core.editor og core.sshCommand-direktivene. Sårbarheten er forårsaket av en logisk feil som gjør at svært lange konfigurasjonsverdier kan behandles som begynnelsen på en ny seksjon når du endrer navn på eller sletter en seksjon fra en konfigurasjonsfil. I praksis kan erstatning av utnyttende verdier oppnås ved å spesifisere svært lange undermodul-URLer som lagres i $GIT_DIR/config-filen under initialisering. Disse URL-ene kan tolkes som nye innstillinger når du prøver å fjerne dem via "git submodule deinit".

Sårbarhet CVE-2023-25652 tillater overskriving av innholdet i filer utenfor arbeidstreet når spesiallagde patcher behandles av "git apply --reject"-kommandoen. Hvis du prøver å utføre en ondsinnet oppdatering med "git application"-kommandoen som prøver å skrive til en fil gjennom en symbolsk lenke, vil operasjonen bli avvist. I Git 2.39.1 er beskyttelsen mot symlinkmanipulering utvidet til å blokkere patcher som lager symbollinker og forsøker å skrive gjennom dem. Essensen av sårbarheten under vurdering er at Git ikke tok hensyn til at brukeren kan utføre kommandoen "git apply -reject" for å skrive de avviste delene av oppdateringen som filer med utvidelsen ".rej", og angriperen kan bruk denne muligheten til å skrive innholdet til en vilkårlig katalog, så langt de gjeldende tillatelsene tillater det.

I tillegg er tre sårbarheter som bare vises på Windows-plattformen blitt fikset: CVE-2023-29012 (søk etter den kjørbare doskey.exe i arbeidskatalogen til depotet når du utfører kommandoen "Git CMD", som lar deg organisere kjøringen av koden din på brukerens system), CVE-2023 -25815 (bufferoverflyt mens du behandler tilpassede lokaliseringsfiler i gettext) og CVE-2023-29011 (mulighet for å erstatte connect.exe-filen når du arbeider gjennom SOCKS5).

Kilde: opennet.ru

Legg til en kommentar