Pembaruan Git sareng 8 kerentanan dibereskeun

Diterbitkeun Kaluaran corrective sahiji sistem kontrol sumber disebarkeun Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 jeung 2.14.62.24.1 XNUMX, anu ngalereskeun kerentanan anu ngamungkinkeun panyerang pikeun nulis ulang jalur sawenang dina sistem file, ngatur palaksanaan kode jauh, atanapi nimpa file dina diréktori ".git/". Paling masalah diidentipikasi ku pagawé
Microsoft Security Response Center, lima tina dalapan kerentanan khusus pikeun platform Windows.

  • CVE-2019-1348 - paréntah streaming "fitur ékspor-tanda = jalur"Hal ieu ngamungkinkeun nulis labél ka diréktori sawenang, nu bisa dipaké pikeun nimpa jalur sawenang dina sistem file nalika ngajalankeun operasi "git fast-impor" kalawan data input unchecked.
  • CVE-2019-1350 - escaping salah sahiji argumen baris paréntah bisa mingpin ka palaksanaan jauh kode panyerang salila kloning rekursif ngagunakeun ssh: // URL. Khususna, kabur argumen anu ditungtungan ku garis miring (contona, "test \") diurus sacara teu leres. Dina hal ieu, nalika framing argumen ku tanda petik ganda, cutatan panungtungan ieu lolos, nu ngamungkinkeun pikeun ngatur substitusi pilihan anjeun dina garis paréntah.
  • CVE-2019-1349 — nalika rekursif kloning submodul (“klon —recurse-submodules”) di lingkungan Windows dina kaayaan nu tangtu bisa jadi micu pamakean diréktori git anu sami dua kali (.git, git~1, git~2 sareng git~N diakuan salaku hiji diréktori di NTFS, tapi kaayaan ieu ngan diuji pikeun git~1), anu tiasa dianggo pikeun ngatur nulis kana diréktori ". git". Pikeun ngatur palaksanaan kode-na, saurang panyerang, contona, tiasa ngagentos naskahna ngalangkungan panangan post-checkout dina file .git/config.
  • CVE-2019-1351 - panangan pikeun nami drive hurup dina jalur Windows nalika narjamahkeun jalur sapertos "C: \" dirancang ngan ukur pikeun ngagentos identifier Latin hurup tunggal, tapi henteu nganggap kamungkinan nyiptakeun drive virtual anu ditugaskeun ku "subst letter: path" . Jalur sapertos kitu diperlakukeun sanés mutlak, tapi salaku jalur rélatif, anu ngamungkinkeun, nalika kloning gudang jahat, ngatur rékaman dina diréktori sawenang-wenang di luar tangkal diréktori kerja (contona, nalika nganggo angka atanapi karakter unicode dina disk. ngaran - "1:\what\the\ hex.txt" atawa "ä:\tschibät.sch").
  • CVE-2019-1352 — nalika damel dina platform Windows, panggunaan aliran data alternatif dina NTFS, didamel ku nambihan atribut ": stream-name: stream-type" kana nami file, diwenangkeun nimpa file dina diréktori ".git/" nalika kloning gudang jahat. Contona, nami ".git::$INDEX_ALLOCATION" dina NTFS dianggap salaku tumbu valid kana diréktori ".git".
  • CVE-2019-1353 — nalika nganggo Git dina lingkungan WSL (Windows Subsystem for Linux) nalika ngaksés diréktori kerja teu dipaké panyalindungan ngalawan manipulasi ngaran dina NTFS (serangan ngaliwatan tarjamahan ngaran FAT éta mungkin, contona, ".git" bisa diakses ngaliwatan "git ~ 1" diréktori).
  • CVE-2019-1354 -
    kasempetan nyerat kana diréktori ".git/" dina platform Windows nalika kloning gudang jahat ngandung file kalawan backslash dina ngaran (contona, "a\b"), nu bisa ditarima di Unix/Linux, tapi ditarima salaku bagian tina jalur dina Windows.

  • CVE-2019-1387 - pamariksaan anu teu cekap pikeun nami submodul tiasa dianggo pikeun ngatur serangan anu dituju, anu, upami diklon sacara rekursif, berpotensi berpotensi bisa mingpin pikeun ngaéksekusi kodeu panyerang. Git henteu nyegah nyiptakeun diréktori submodul dina diréktori submodul sanés, anu biasana ngan ukur nyababkeun kabingungan, tapi henteu berpotensi nyegah eusi modul sanés ditimpa nalika prosés kloning rekursif (contona, diréktori submodul. "kuda nil" jeung "kuda nil / kait" disimpen salaku ".git/modules/hippo/" jeung ".git/modules/hippo/hooks/", sarta diréktori kait dina kuda nil bisa misah dipaké pikeun host dipicu hooks.

Pamaké Windows disarankan pikeun geuwat ngamutahirkeun versi Git na, sareng dugi ka pembaruan, nolak tina kloning repositori anu henteu diverifikasi. Upami éta henteu acan tiasa énggal-énggal ngapdet versi Git, teras pikeun ngirangan résiko serangan, disarankeun pikeun henteu ngajalankeun "git clone -recurse-submodules" sareng "git submodule update" kalayan repositori anu henteu dicentang, henteu nganggo "git gancang-impor" kalayan aliran input anu teu dicentang, sareng henteu ngakloning repositori kana partisi basis NTFS.

Pikeun kaamanan ditambahkeun, Kaluaran anyar ogé nyaram pamakéan constructs tina formulir "submodule.{name}.update =! paréntah" dina .gitmodules. Pikeun distribusi, anjeun tiasa ngalacak sékrési apdet pakét dina halaman Debian,Ubuntu, RHEL, SUSE / openSUSE, Fedora, bengkokan, Alt, FreeBSD.

sumber: opennet.ru

Tambahkeun komentar