Kerentanan dina Git ngarah kana leakage data sareng nimpa

Kaluaran corrective tina sistem kontrol sumber disebarkeun Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 jeung 2.30.8 geus diterbitkeun, nu ngalereskeun dua kerentanan, mangaruhan optimasi pikeun kloning lokal sareng paréntah "git apply". Anjeun tiasa ngalacak sékrési apdet pakét dina distribusi dina halaman Debian, Ubuntu, RHEL, SUSE / openSUSE, Fedora, Arch, FreeBSD. Upami teu mungkin pikeun masang apdet, disarankeun salaku solusi pikeun ngahindarkeun operasi "git clone" kalayan pilihan "--recurse-submodules" dina repositori anu teu dipercaya, sareng ulah nganggo "git apply" sareng " git am" paréntah dina repositories untrusted. kode.

  • Kerentanan CVE-2023-22490 ngamungkinkeun panyerang anu ngatur eusi gudang kloning pikeun meunangkeun aksés ka data sénsitip dina sistem pamaké. Dua kakurangan nyumbang kana mecenghulna kerentanan:

    Cacat munggaran ngamungkinkeun, nalika damel sareng gudang anu dirarancang khusus, pikeun ngahontal panggunaan optimasi kloning lokal sanajan nganggo angkutan anu berinteraksi sareng sistem éksternal.

    Cacat kadua ngamungkinkeun panempatan tautan simbolis tinimbang $ GIT_DIR / diréktori objék, sami sareng kerentanan CVE-2022-39253, perbaikan anu ngablokir panempatan tautan simbolis dina $ GIT_DIR / diréktori objék, tapi henteu. pariksa kanyataan yén $ GIT_DIR / diréktori objék sorangan bisa jadi tumbu simbolis.

    Dina mode kloning lokal, git mindahkeun $ GIT_DIR / objék ka diréktori target ku dereferencing symlinks, nu ngabalukarkeun file langsung referenced disalin kana diréktori target. Ngalihkeun ngagunakeun optimasi kloning lokal pikeun angkutan non-lokal ngamungkinkeun eksploitasi kerentanan nalika damel sareng repositori éksternal (contona, rekursif kalebet submodul sareng paréntah "git clone -recurse-submodules" tiasa nyababkeun kloning tina gudang jahat anu dibungkus salaku submodul. dina gudang séjén).

  • Kerentanan CVE-2023-23946 ngamungkinkeun eusi file di luar diréktori kerja ditimpa ku ngalebetkeun input anu didamel khusus kana paréntah "git apply". Salaku conto, serangan tiasa dilaksanakeun nalika ngolah patch anu disiapkeun ku panyerang dina "git apply". Pikeun meungpeuk patch tina nyieun file di luar salinan gawé, "git apply" meungpeuk ngolah patch nu nyobian nulis file maké symlinks. Tapi tétéla yén panyalindungan ieu tiasa dileungitkeun ku nyiptakeun tautan simbolis di tempat munggaran.

sumber: opennet.ru

Tambahkeun komentar