Рањивости у Гиту које вам омогућавају да препишете датотеке или извршите сопствени код

Корективна издања дистрибуираног система за контролу извора Гит 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 и 2.30.9. су објављени .XNUMX, у којима је елиминисано пет рањивости. Можете пратити издавање ажурирања пакета у дистрибуцијама на страницама Дебиан, Убунту, РХЕЛ, СУСЕ/опенСУСЕ, Федора, Арцх, ФрееБСД. Као заобилазно решење за заштиту од рањивости, препоручује се избегавање покретања команде "гит аппли --рејецт" када радите са нетестираним спољним закрпама и да проверите садржај $ГИТ_ДИР/цонфиг пре покретања "гит субмодуле деинит", "гит цонфиг --ренаме-сецтион" и "гит цонфиг --ремове-сецтион" када радите са непоузданим репозиторијумима.

ЦВЕ-2023-29007 рањивост дозвољава замену подешавања у конфигурационој датотеци $ГИТ_ДИР/цонфиг, која се може користити за извршавање кода на систему навођењем путања до извршних датотека у директивама цоре.пагер, цоре.едитор и цоре.ссхЦомманд . Рањивост је узрокована логичком грешком која може проузроковати да се веома дугачке конфигурационе вредности третирају као почетак новог одељка када се извршавају операције преименовања или брисања одељка из конфигурационе датотеке. У пракси, замена вредности које искоришћавају рањивост може се постићи навођењем веома дугих УРЛ-ова подмодула, који се чувају у датотеци $ГИТ_ДИР/цонфиг током иницијализације. Ови УРЛ-ови се могу протумачити као нова подешавања када покушате да их уклоните путем „гит субмодуле деинит“.

Рањивост ЦВЕ-2023-25652 дозвољава да се садржај датотека изван радног стабла препише када се обрађују посебно дизајниране закрпе командом „гит аппли –рејецт“. Ако покушате да извршите злонамерну закрпу командом „гит аппли“ која покушава да упише у датотеку преко симболичке везе, операција ће бити одбијена. У Гиту 2.39.1, заштита од манипулације симболичким везама је проширена тако да блокира закрпе које стварају симболичне везе и покушавају да уписују кроз њих. Суштина рањивости о којој је реч је у томе што Гит није узео у обзир да корисник може да покрене команду „гит аппли –рејецт“ за писање одбијених делова закрпе као датотеке са екстензијом „.реј“ и да нападач може да користи ово могућност уписивања садржаја у произвољан директоријум, колико то дозвољавају тренутна права приступа.

Поред тога, отклоњене су три рањивости које се појављују само на Виндовс платформи: ЦВЕ-2023-29012 (потражите извршну датотеку доскеи.еке у радном директоријуму спремишта приликом извршавања команде „Гит ЦМД“, која вам омогућава да организујете извршавање вашег кода на систему корисника), ЦВЕ-2023 -25815 (преливање бафера при обради посебно форматираних датотека локализације у геттект) и ЦВЕ-2023-29011 (могућност лажирања датотеке цоннецт.еке када се ради преко СОЦКС5).

Извор: опеннет.ру

Додај коментар