Dobësitë në Git që ju lejojnë të mbishkruani skedarët ose të ekzekutoni kodin tuaj

Lëshimet korrigjuese të sistemit të kontrollit të burimit të shpërndarë Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 dhe 2.30.9. është publikuar .XNUMX, i cili rregulloi pesë dobësi. Ju mund të ndiqni lëshimin e përditësimeve të paketave në shpërndarjet në faqet Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Si një zgjidhje për të mbrojtur kundër dobësive, rekomandohet të shmangni ekzekutimin e komandës "git apply --reject" kur punoni me arna të jashtme të patestuara dhe të kontrolloni përmbajtjen e $GIT_DIR/config përpara se të ekzekutoni "git submodule deinit", "git config --rename-section" dhe "git config --remove-section" kur kemi të bëjmë me depo të pabesueshme.

Dobësia CVE-2023-29007 lejon zëvendësimin e cilësimeve në skedarin e konfigurimit $GIT_DIR/config, i cili mund të përdoret për të ekzekutuar kodin në sistem duke specifikuar shtigjet drejt skedarëve të ekzekutueshëm në direktivat core.pager, core.editor dhe core.sshCommand. Dobësia është shkaktuar nga një gabim logjik për shkak të të cilit vlerat shumë të gjata të konfigurimit mund të trajtohen si fillimi i një seksioni të ri kur riemërtoni ose fshini një seksion nga një skedar konfigurimi. Në praktikë, zëvendësimi i vlerave shfrytëzuese mund të arrihet duke specifikuar URL-të shumë të gjata të nënmodulit që ruhen në skedarin $GIT_DIR/config gjatë inicializimit. Këto URL mund të interpretohen si cilësime të reja kur përpiqeni t'i hiqni ato nëpërmjet "git submodule deinit".

Dobësia CVE-2023-25652 lejon mbishkrimin e përmbajtjes së skedarëve jashtë pemës së punës kur arna të krijuara posaçërisht përpunohen nga komanda "git apply --reject". Nëse provoni të ekzekutoni një patch me qëllim të keq me komandën "git application" që përpiqet të shkruajë në një skedar përmes një lidhjeje simbolike, operacioni do të refuzohet. Në Git 2.39.1, mbrojtja nga manipulimi i lidhjeve simbolike është zgjeruar për të bllokuar arna që krijojnë lidhje simbolesh dhe përpiqen të shkruajnë përmes tyre. Thelbi i cenueshmërisë në shqyrtim është se Git nuk ka marrë parasysh që përdoruesi mund të ekzekutojë komandën "git application -reject" për të shkruar pjesët e refuzuara të patch-it si skedarë me shtrirjen ".rej", dhe sulmuesi mund të përdorni këtë mundësi për të shkruar përmbajtjen në një drejtori arbitrare, për aq sa lejet aktuale e lejojnë atë.

Përveç kësaj, janë rregulluar tre dobësi që shfaqen vetëm në platformën Windows: CVE-2023-29012 (kërkoni për doskey.exe të ekzekutueshme në drejtorinë e punës të depove kur ekzekutoni komandën "Git CMD", e cila ju lejon të organizoni ekzekutimi i kodit tuaj në sistemin e përdoruesit), CVE-2023 -25815 (mbushja e buferit gjatë përpunimit të skedarëve të lokalizimit të personalizuar në gettext) dhe CVE-2023-29011 (mundësia e zëvendësimit të skedarit connect.exe kur punoni përmes SOCKS5).

Burimi: opennet.ru

Shto një koment