Aktualizácia Git s 8 opravenými chybami

Publikovaný opravné vydania distribuovaného zdrojového riadiaceho systému Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 a 2.14.62.24.1 XNUMX, ktorý opravoval zraniteľnosti, ktoré umožňovali útočníkovi prepisovať ľubovoľné cesty v súborovom systéme, organizovať vzdialené spúšťanie kódu alebo prepisovať súbory v adresári „.git/“. Väčšina problémov identifikovaných zamestnancami
Microsoft Security Response Center, päť z ôsmich zraniteľností je špecifických pre platformu Windows.

  • CVE-2019 1348, — príkaz na streamovanie „feature export-marks=path“umožňuje zapisovať štítky do ľubovoľných adresárov, ktoré možno použiť na prepísanie ľubovoľných ciest v súborovom systéme pri vykonávaní operácie „git fast-import“ s nekontrolovanými vstupnými údajmi.
  • CVE-2019 1350, - nesprávne escapovanie argumentov príkazového riadku mohol viesť na vzdialené spustenie kódu útočníka počas rekurzívneho klonovania pomocou adresy URL ssh://. Nesprávne boli spracované najmä únikové argumenty končiace spätnou lomkou (napríklad „test \“). V tomto prípade pri rámovaní argumentu dvojitými úvodzovkami bola posledná úvodzovka escapovaná, čo umožnilo organizovať nahradenie vašich možností na príkazovom riadku.
  • CVE-2019 1349, — pri rekurzívnom klonovaní podmodulov („klonovanie —rekurzových-podmodulov“) v prostredí Windows za určitých podmienok to môže byť spustiť použitie rovnakého adresára git dvakrát (.git, git~1, git~2 a git~N sú v systéme NTFS rozpoznané ako jeden adresár, ale táto situácia bola testovaná iba pre git~1), ktorý by sa dal použiť na usporiadanie zápis do adresára ".git". Na organizáciu vykonávania svojho kódu môže útočník napríklad nahradiť svoj skript pomocou obslužného programu po pokladni v súbore .git/config.
  • CVE-2019 1351, — obslužný program pre písmenové názvy jednotiek v cestách systému Windows pri preklade ciest ako „C:\“ bol navrhnutý len na nahradenie jednopísmenových latinských identifikátorov, ale nezohľadnil možnosť vytvárania virtuálnych jednotiek priradených prostredníctvom „subst letter:path“ . Takéto cesty sa nepovažovali za absolútne, ale za relatívne cesty, čo umožnilo pri klonovaní škodlivého úložiska usporiadať záznam do ľubovoľného adresára mimo stromu pracovných adresárov (napríklad pri použití čísel alebo znakov unicode na disku názov - „1:\what\the\ hex.txt“ alebo „ä:\tschibät.sch“).
  • CVE-2019 1352, — pri práci na platforme Windows používanie alternatívnych dátových tokov v NTFS, vytvorených pridaním atribútu „:stream-name:stream-type“ do názvu súboru, povolený prepísať súbory v adresári ".git/" pri klonovaní škodlivého úložiska. Napríklad názov „.git::$INDEX_ALLOCATION“ v systéme NTFS bol považovaný za platný odkaz na adresár „.git“.
  • CVE-2019 1353, — keď používate Git v prostredí WSL (Windows Subsystem for Linux) pri prístupe k pracovnému adresáru nepoužité ochrana pred manipuláciou s názvami v systéme NTFS (útoky prostredníctvom prekladu názvov FAT boli možné, napríklad „.git“ bolo možné získať cez adresár „git~1“).
  • CVE-2019 1354, -
    príležitosť zapíše do adresára ".git/" na platforme Windows pri klonovaní škodlivých úložísk obsahujúcich súbory so spätnou lomkou v názve (napríklad "a\b"), čo je prijateľné pre Unix/Linux, ale je akceptované ako súčasť cestu v systéme Windows.

  • CVE-2019 1387, — nedostatočná kontrola názvov podmodulov by sa mohla použiť na organizovanie cielených útokov, ktoré by v prípade rekurzívneho klonovania mohli potenciálne mohol viesť spustiť kód útočníka. Git nezabránil vytvoreniu adresára submodulu v adresári iného submodulu, čo by vo väčšine prípadov viedlo len k zámene, ale potenciálne nezabránil prepísaniu obsahu iného modulu počas procesu rekurzívneho klonovania (napríklad adresáre submodulu „hippo“ a „hippo/hooks“ sú umiestnené ako „.git/modules/hippo/“ a „.git/modules/hippo/hooks/“ a adresár hooks v hre hippo možno použiť samostatne na hosťovanie spúšťaných hákov.

Používateľom Windowsu sa odporúča, aby okamžite aktualizovali svoju verziu Git a zdržali sa klonovania neoverených úložísk až do aktualizácie. Ak ešte nie je možné urýchlene aktualizovať verziu Git, potom sa na zníženie rizika útoku odporúča nespúšťať „git clone —recurse-submodules“ a „git submodule update“ s nekontrolovanými repozitármi, nepoužívať „git rýchly import“ s nekontrolovanými vstupnými tokmi a nie na klonovanie repozitárov do oddielov založených na NTFS.

Kvôli vyššej bezpečnosti nové vydania tiež zakazujú používanie konštrukcií vo forme "submodule.{name}.update=!command" v .gitmodules. V prípade distribúcií môžete na stránkach sledovať vydanie aktualizácií balíkov debian,ubuntu, RHEL, SUSE/openSUSE, Fedora, Oblúk, ALT, FreeBSD.

Zdroj: opennet.ru

Pridať komentár