Git-uppdatering med 8 sårbarheter fixade

Publicerad korrigerande utgåvor av det distribuerade källkontrollsystemet Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 och 2.14.62.24.1 XNUMX, som fixade sårbarheter som gjorde det möjligt för en angripare att skriva om godtyckliga sökvägar i filsystemet, organisera fjärrkörning av kod eller skriva över filer i katalogen ".git/". De flesta problem identifierade av anställda
Microsoft Security Response Center, fem av de åtta sårbarheterna är specifika för Windows-plattformen.

  • CVE-2019-1348 — strömmande kommando "feature export-marks=path"det gör skriv etiketter till godtyckliga kataloger, som kan användas för att skriva över godtyckliga sökvägar i filsystemet när du utför en "git fast-import"-operation med okontrollerad indata.
  • CVE-2019-1350 - felaktig flykt av kommandoradsargument skulle kunna leda till fjärrexekvering av angriparkod under rekursiv kloning med ssh:// URL. I synnerhet hanterades escape-argument som slutade med ett snedstreck (till exempel "test \") felaktigt. I det här fallet, när du ramar in ett argument med dubbla citattecken, undgicks det sista citatet, vilket gjorde det möjligt att organisera ersättningen av dina alternativ på kommandoraden.
  • CVE-2019-1349 — vid rekursiv kloning av undermoduler ("klona —rekurs-undermoduler") i Windows-miljön under vissa förhållanden det kan vara utlösa användningen av samma git-katalog två gånger (.git, git~1, git~2 och git~N känns igen som en katalog i NTFS, men denna situation testades endast för git~1), som kunde användas för att organisera skriver till katalogen ". git". För att organisera exekveringen av sin kod kan en angripare till exempel ersätta sitt skript genom post-checkout-hanteraren i .git/config-filen.
  • CVE-2019-1351 — hanteraren för bokstavsenhetsnamn i Windows-sökvägar vid översättning av sökvägar som "C:\" utformades endast för att ersätta enbokstavs latinska identifierare, men tog inte hänsyn till möjligheten att skapa virtuella enheter tilldelade via "subst letter:path" . Sådana sökvägar behandlades inte som absoluta, utan som relativa sökvägar, vilket gjorde det möjligt att, vid kloning av ett skadligt arkiv, organisera en post i en godtycklig katalog utanför arbetskatalogträdet (till exempel när man använder siffror eller unicode-tecken på disken namn - "1:\what\the\ hex.txt" eller "ä:\tschibät.sch").
  • CVE-2019-1352 — när du arbetar på Windows-plattformen, användning av alternativa dataströmmar i NTFS, skapade genom att lägga till attributet ":stream-name:stream-type" till filnamnet, tillåten skriv över filer i katalogen ".git/" vid kloning av ett skadligt arkiv. Till exempel, namnet ".git::$INDEX_ALLOCATION" i NTFS behandlades som en giltig länk till ".git"-katalogen.
  • CVE-2019-1353 — när du använder Git i en WSL-miljö (Windows Subsystem for Linux) när du kommer åt arbetskatalogen inte använd skydd mot namnmanipulation i NTFS (attacker genom översättning av FAT-namn var möjliga, till exempel kunde ".git" nås via "git~1"-katalogen).
  • CVE-2019-1354 -
    möjlighet skriver till katalogen ".git/" på Windows-plattformen vid kloning av skadliga arkiv som innehåller filer med ett snedstreck i namnet (till exempel "a\b"), vilket är acceptabelt på Unix/Linux, men accepteras som en del av sökvägen på Windows.

  • CVE-2019-1387 — otillräcklig kontroll av undermodulnamn kan användas för att organisera riktade attacker, som, om de klonas rekursivt, skulle kunna skulle kunna leda för att köra angriparens kod. Git förhindrade inte skapandet av en undermodulkatalog inom en annan undermoduls katalog, vilket i de flesta fall bara skulle leda till förvirring, men hindrade inte potentiellt innehållet i en annan modul från att skrivas över under den rekursiva kloningsprocessen (till exempel undermodulkatalogerna "hippo" och "hippo/hooks" placeras som ".git/modules/hippo/" och ".git/modules/hippo/hooks/", och hooks-katalogen i hippo kan användas separat för att vara värd för utlösta hooks.

Windows-användare rekommenderas att omedelbart uppdatera sin version av Git och att avstå från att klona overifierade arkiv tills uppdateringen. Om det ännu inte är möjligt att snabbt uppdatera Git-versionen, för att minska risken för attack, rekommenderas det att inte köra "git clone —recurse-submodules" och "git submodule update" med okontrollerade arkiv, att inte använda "git snabb-import" med omarkerade indataströmmar, och inte för att klona arkiv till NTFS-baserade partitioner.

För ökad säkerhet förbjuder nya utgåvor också användningen av konstruktioner av formen "submodule.{name}.update=!command" i .gitmodules. För distributioner kan du spåra utgivningen av paketuppdateringar på sidorna Debian,ubuntu, RHEL, SUSE/openSUSE, fedora, Arch, ALT, FreeBSD.

Källa: opennet.ru

Lägg en kommentar