Dobësitë në Git gjatë klonimit të nënmoduleve dhe përdorimit të guaskës git

Janë publikuar lëshimet korrigjuese të sistemit të kontrollit të burimit të shpërndarë Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 dhe 2.37.4, të cilat rregullojnë dy dobësi, të cilat shfaqen kur përdorni komandën "git clone" në modalitetin "-recurse-submodules" me depo të pakontrolluara dhe kur përdorni modalitetin interaktiv "git shell". Ju mund të gjurmoni lëshimin e përditësimeve të paketave në shpërndarje në faqet e Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Dobësia lejon një sulmues që kontrollon përmbajtjen e depove të klonuara të fitojë akses në të dhënat konfidenciale në sistemin e përdoruesit duke vendosur lidhje simbolike me skedarët me interes në drejtorinë $GIT_DIR/objekte të depove të klonuara. Problemi shfaqet vetëm kur klonohet në nivel lokal (në modalitetin "--lokal", përdoret kur të dhënat e objektivit dhe burimit të klonit janë në të njëjtën ndarje) ose kur klononi një depo me qëllim të keq të paketuar si nënmodul në një depo tjetër (për shembull, kur përfshihen në mënyrë rekursive nënmodulet me komandën "git clone" --recurse-submodules").

    Dobësia shkaktohet nga fakti se në modalitetin e klonimit "--lokal", git transferon përmbajtjen e $GIT_DIR/objekteve në drejtorinë e synuar (duke krijuar lidhje të forta ose kopje të skedarëve), duke kryer mosreferencimin e lidhjeve simbolike (d.m.th., si si rezultat, lidhjet jo simbolike kopjohen në direktorinë e synuar, por direkt skedarët në të cilët drejtohen lidhjet). Për të bllokuar cenueshmërinë, lëshimet e reja të git ndalojnë klonimin e depove në modalitetin "--lokal" që përmbajnë lidhje simbolike në drejtorinë $GIT_DIR/objects. Për më tepër, vlera e paracaktuar e parametrit protocol.file.allow është ndryshuar në "user", gjë që i bën të pasigurta operacionet e klonimit duke përdorur protokollin file://.

  • CVE-2022-39260 - Mbyllja e numrave të plotë në funksionin split_cmdline() i përdorur në komandën "git shell". Problemi mund të përdoret për të sulmuar përdoruesit që kanë "git shell" si guaskën e tyre të hyrjes dhe kanë të aktivizuar modalitetin interaktiv (është krijuar një skedar $HOME/git-shell-commands). Shfrytëzimi i cenueshmërisë mund të çojë në ekzekutimin e një kodi arbitrar në sistem kur dërgoni një komandë të krijuar posaçërisht me madhësi më të madhe se 2 GB.

Burimi: opennet.ru

Shto një koment