Vulnerabilități în Git care duc la scurgeri de date și suprascriere

Au fost publicate versiuni corective ale sistemului de control al sursei distribuite Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 și 2.30.8, care remediază două vulnerabilități, care afectează optimizările pentru clonarea locală și comanda „git apply”. Puteți urmări lansarea actualizărilor de pachete în distribuții pe paginile Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Dacă nu este posibilă instalarea actualizării, se recomandă ca o soluție pentru a evita efectuarea operațiunii „git clone” cu opțiunea „--recurse-submodules” pe depozitele neîncrezătoare și pentru a evita utilizarea „git apply” și „ git am" comenzi pe depozite neîncrezătoare. cod.

  • Vulnerabilitatea CVE-2023-22490 permite unui atacator care controlează conținutul unui depozit clonat să obțină acces la date sensibile din sistemul utilizatorului. Două defecte contribuie la apariția vulnerabilității:

    Primul defect permite, atunci când se lucrează cu un depozit special conceput, să se realizeze utilizarea optimizărilor clonării locale chiar și atunci când se utilizează un transport care interacționează cu sisteme externe.

    Al doilea defect permite plasarea unei legături simbolice în locul directorului $GIT_DIR/objects, similar cu vulnerabilitatea CVE-2022-39253, remedierea căreia a blocat plasarea legăturilor simbolice în directorul $GIT_DIR/objects, dar nu a făcut-o. verificați faptul că directorul $GIT_DIR/objects în sine poate fi o legătură simbolică.

    În modul de clonare locală, git transferă $GIT_DIR/obiecte în directorul țintă prin dereferențierea legăturilor simbolice, ceea ce face ca fișierele la care se face referire direct să fie copiate în directorul țintă. Trecerea la utilizarea optimizărilor de clonare locală pentru transportul non-local permite exploatarea vulnerabilităților atunci când lucrați cu depozite externe (de exemplu, includerea recursiv a submodulelor cu comanda „git clone —recurse-submodules” poate duce la clonarea unui depozit rău intenționat ambalat ca submodul). într-un alt depozit).

  • Vulnerabilitatea CVE-2023-23946 permite ca conținutul fișierelor din afara directorului de lucru să fie suprascris prin trecerea unei intrări special concepute la comanda „git apply”. De exemplu, un atac poate fi efectuat în timpul procesării patch-urilor pregătite de un atacator în „git apply”. Pentru a bloca patch-urile să creeze fișiere în afara copiei de lucru, „git apply” blochează procesarea patch-urilor care încearcă să scrie un fișier folosind legături simbolice. Dar se dovedește că această protecție poate fi ocolită prin crearea unei legături simbolice în primul rând.

Sursa: opennet.ru

Adauga un comentariu