Vulnerabilidades no Git que levam ao vazamento e substituição de dados

Foram publicadas versões corretivas do sistema de controle de origem distribuído Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 e 2.30.8, que corrigem duas vulnerabilidades, afetando otimizações para clonagem local e o comando "git apply". Você pode acompanhar o lançamento de atualizações de pacotes em distribuições nas páginas do Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Caso não seja possível instalar a atualização, recomenda-se como solução alternativa evitar realizar a operação "git clone" com a opção "--recurse-submodules" em repositórios não confiáveis, e evitar usar o "git apply" e " comandos git am" em repositórios não confiáveis. código.

  • A vulnerabilidade CVE-2023-22490 permite que um invasor que controle o conteúdo de um repositório clonado obtenha acesso a dados confidenciais no sistema do usuário. Duas falhas contribuem para o surgimento da vulnerabilidade:

    A primeira falha permite, ao trabalhar com um repositório especialmente projetado, conseguir o uso de otimizações de clonagem local mesmo quando se utiliza um transporte que interage com sistemas externos.

    A segunda falha permite a colocação de um link simbólico em vez do diretório $GIT_DIR/objects, semelhante à vulnerabilidade CVE-2022-39253, cuja correção bloqueou a colocação de links simbólicos no diretório $GIT_DIR/objects, mas não verifique o fato de que o próprio diretório $GIT_DIR/objects pode ser um link simbólico.

    No modo de clonagem local, o git transfere $GIT_DIR/objects para o diretório de destino desreferenciando os links simbólicos, o que faz com que os arquivos referenciados diretamente sejam copiados para o diretório de destino. Mudar para usar otimizações de clonagem local para transporte não local permite a exploração de vulnerabilidades ao trabalhar com repositórios externos (por exemplo, incluir recursivamente submódulos com o comando “git clone —recurse-submodules” pode levar à clonagem de um repositório malicioso empacotado como um submódulo em outro repositório).

  • A vulnerabilidade CVE-2023-23946 permite que o conteúdo de arquivos fora do diretório de trabalho seja substituído, passando uma entrada especialmente criada para o comando "git apply". Por exemplo, um ataque pode ser realizado durante o processamento de patches preparados por um invasor em “git apply”. Para impedir que patches criem arquivos fora da cópia de trabalho, "git apply" bloqueia o processamento de patches que tentam gravar um arquivo usando links simbólicos. Mas acontece que essa proteção pode ser contornada criando-se, em primeiro lugar, um link simbólico.

Fonte: opennet.ru

Adicionar um comentário