Kerentanan dina Git anu ngamungkinkeun anjeun nimpa file atanapi ngaéksekusi kode anjeun nyalira

Kaluaran corrective of Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 jeung 2.30.9 geus diterbitkeun. , nu dibereskeun lima vulnerabilities. Anjeun tiasa nuturkeun sékrési apdet pakét dina distribusi dina halaman Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch, FreeBSD. Salaku workaround pikeun ngajaga ngalawan kerentanan, disarankeun pikeun ngahindarkeun paréntah "git apply --reject" nalika damel sareng patch éksternal anu teu acan diuji, sareng pariksa eusi $ GIT_DIR/config sateuacan ngajalankeun "git submodule deinit", "git config --rename-section" sareng "git config --remove-section" nalika nguruskeun repositori anu teu dipercaya.

Kerentanan CVE-2023-29007 ngamungkinkeun substitusi setelan dina $ GIT_DIR / file konfigurasi config, nu bisa dipaké pikeun ngaéksekusi kode dina sistem ku nangtukeun jalur ka file laksana dina core.pager, core.editor na core.sshCommand directives. Kerentanan disababkeun ku kasalahan logis, sabab nilai konfigurasi anu panjang pisan tiasa dianggap salaku awal bagian anyar nalika ngaganti ngaran atanapi ngahapus bagian tina file konfigurasi. Dina prakna, substitusi nilai exploiting bisa dihontal ku nangtukeun URL submodul panjang pisan nu disimpen kana file $GIT_DIR/config salila initialization. URL ieu tiasa diinterpretasi salaku setélan énggal nalika nyobian ngahapus aranjeunna nganggo "git submodule deinit".

Kerentanan CVE-2023-25652 ngamungkinkeun nimpa eusi file di luar tangkal kerja nalika patch anu didamel khusus diolah ku paréntah "git apply --reject". Upami anjeun nyobian ngaéksekusi patch jahat kalayan paréntah "git apply" anu nyobian nyerat kana file ngalangkungan tautan simbolis, operasina bakal ditolak. Dina Git 2.39.1, panyalindungan manipulasi symlink parantos diperpanjang pikeun meungpeuk patch anu nyiptakeun symlink sareng nyobian nyerat ngalangkunganana. Intina tina kerentanan anu dipertimbangkeun nyaéta yén Git henteu nganggap yén pangguna tiasa ngalaksanakeun paréntah "git apply -reject" pikeun nyerat bagian anu ditolak tina patch salaku file sareng ekstensi ".rej", sareng panyerang tiasa. Anggo kasempetan ieu pikeun nyerat eusi kana diréktori sawenang-wenang, sajauh idin ayeuna ngamungkinkeun.

Salaku tambahan, tilu kerentanan anu ngan ukur muncul dina platform Windows parantos dibenerkeun: CVE-2023-29012 (milarian doskey.exe anu tiasa dieksekusi dina diréktori kerja gudang nalika ngalaksanakeun paréntah "Git CMD", anu ngamungkinkeun anjeun ngatur. palaksanaan kode anjeun dina sistem pamaké), CVE-2023 -25815 (panyangga mudal bari ngolah file lokalisasi custom di gettext) sarta CVE-2023-29011 (kamungkinan ngagantikeun file connect.exe nalika digawé ngaliwatan SOCKS5).

sumber: opennet.ru

Tambahkeun komentar