Sårbarheter i Git som gör att du kan skriva över filer eller köra din egen kod

Korrigerande utgåvor av Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 och 2.30.9 har publicerats , som fixade fem sårbarheter. Du kan följa utgivningen av paketuppdateringar i distributioner på sidorna Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Som en lösning för att skydda mot sårbarheter, rekommenderas det att undvika att köra kommandot "git application --reject" när du arbetar med oprövade externa patchar, och kontrollera innehållet i $GIT_DIR/config innan du kör "git submodule deinit", "git config --rename-section" och "git config --remove-section" när de hanterar opålitliga arkiv.

Sårbarhet CVE-2023-29007 tillåter ersättning av inställningar i $GIT_DIR/config-konfigurationsfilen, som kan användas för att exekvera kod i systemet genom att ange sökvägar till körbara filer i direktiven core.pager, core.editor och core.sshCommand. Sårbarheten orsakas av ett logiskt fel på grund av vilket mycket långa konfigurationsvärden kan behandlas som början på en ny sektion när du byter namn på eller tar bort en sektion från en konfigurationsfil. I praktiken kan ersättning av exploaterande värden uppnås genom att specificera mycket långa undermodul-URL:er som sparas i $GIT_DIR/config-filen under initiering. Dessa webbadresser kan tolkas som nya inställningar när man försöker ta bort dem via "git submodule deinit".

Sårbarhet CVE-2023-25652 tillåter överskrivning av innehållet i filer utanför arbetsträdet när specialgjorda patchar bearbetas av kommandot "git apply --reject". Om du försöker köra en skadlig patch med kommandot "git apply" som försöker skriva till en fil via en symbolisk länk, kommer operationen att avvisas. I Git 2.39.1 har skyddet för symlänkmanipulation utökats till att blockera patchar som skapar symlinks och försöker skriva igenom dem. Kärnan i sårbarheten som övervägs är att Git inte tog hänsyn till att användaren kan köra kommandot "git apply -reject" för att skriva de avvisade delarna av patchen som filer med tillägget ".rej", och angriparen kan använd den här möjligheten att skriva innehållet till en godtycklig katalog, så långt som de nuvarande behörigheterna tillåter det.

Dessutom har tre sårbarheter som endast visas på Windows-plattformen åtgärdats: CVE-2023-29012 (sök efter den körbara doskey.exe i arbetskatalogen för förvaret när du kör kommandot "Git CMD", som låter dig organisera exekveringen av din kod på användarens system), CVE-2023 -25815 (buffertspill under bearbetning av anpassade lokaliseringsfiler i gettext) och CVE-2023-29011 (möjlighet att ersätta filen connect.exe när du arbetar genom SOCKS5).

Källa: opennet.ru

Lägg en kommentar