Dobësitë në Git që çojnë në rrjedhje dhe mbishkrim të të dhënave

Janë publikuar lëshimet korrigjuese të sistemit të kontrollit të burimit të shpërndarë Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 dhe 2.30.8, të cilat rregullojnë dy dobësi , që ndikojnë në optimizimet për klonimin lokal dhe komandën "git application". Ju mund të gjurmoni lëshimin e përditësimeve të paketave në shpërndarje në faqet e Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Nëse nuk është e mundur të instaloni përditësimin, rekomandohet si një zgjidhje për të shmangur kryerjen e operacionit "git clone" me opsionin "--recurse-submodules" në depo të pabesueshme dhe për të shmangur përdorimin e "git aplikoni" dhe " komandat git am" në depo të pabesueshme. kod.

  • Dobësia CVE-2023-22490 lejon një sulmues që kontrollon përmbajtjen e një depoje të klonuar të fitojë akses në të dhënat e ndjeshme në sistemin e përdoruesit. Dy të meta kontribuojnë në shfaqjen e cenueshmërisë:

    E meta e parë lejon, kur punoni me një depo të projektuar posaçërisht, të arrini përdorimin e optimizimeve lokale të klonimit edhe kur përdorni një transport që ndërvepron me sistemet e jashtme.

    E meta e dytë lejon vendosjen e një lidhjeje simbolike në vend të drejtorisë $GIT_DIR/objects, e ngjashme me cenueshmërinë CVE-2022-39253, rregullimi për të cilin bllokoi vendosjen e lidhjeve simbolike në drejtorinë $GIT_DIR/objects, por nuk e bëri kontrolloni faktin se vetë direktoria $GIT_DIR/objekte mund të jetë një lidhje simbolike.

    Në modalitetin e klonimit lokal, git transferon $GIT_DIR/objektet në direktorinë e synuar duke çreferencuar lidhjet simptome, gjë që bën që skedarët e referuar drejtpërdrejt të kopjohen në drejtorinë e synuar. Kalimi në përdorimin e optimizimeve lokale të klonimit për transportin jo-lokal lejon shfrytëzimin e dobësive kur punoni me depo të jashtme (për shembull, duke përfshirë në mënyrë rekursive nënmodulet me komandën "git clone — recurse-submodules" mund të çojë në klonimin e një depoje me qëllim të keq të paketuar si një nënmodul në një depo tjetër).

  • Dobësia CVE-2023-23946 lejon që përmbajtja e skedarëve jashtë drejtorisë së punës të mbishkruhet duke kaluar hyrjen e krijuar posaçërisht në komandën "git application". Për shembull, një sulm mund të kryhet gjatë përpunimit të arnimeve të përgatitura nga një sulmues në "git application". Për të bllokuar arna nga krijimi i skedarëve jashtë kopjes së punës, "git apply" bllokon përpunimin e arnimeve që përpiqen të shkruajnë një skedar duke përdorur lidhjet simptome. Por rezulton se kjo mbrojtje mund të anashkalohet duke krijuar në radhë të parë një lidhje simbolike.

Burimi: opennet.ru

Shto një koment