Sårbarheter i Git som leder till dataläckage och överskrivning

Korrigerande utgåvor av det distribuerade källkontrollsystemet Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 och 2.30.8 har publicerats, vilket fixar två sårbarheter som påverkar optimeringar för lokal kloning och kommandot "git application". Du kan spåra utgivningen av paketuppdateringar i distributioner på sidorna för Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Om det inte är möjligt att installera uppdateringen, rekommenderas det som en lösning att undvika att utföra "git clone"-operationen med alternativet "--recurse-submodules" på otillförlitliga arkiv, och att undvika att använda "git application" och " git am" kommandon på opålitliga arkiv. code.

  • CVE-2023-22490-sårbarheten tillåter en angripare som kontrollerar innehållet i ett klonat arkiv att få tillgång till känslig data på användarens system. Två brister bidrar till uppkomsten av sårbarhet:

    Den första bristen gör det möjligt att, när man arbetar med ett specialdesignat förråd, uppnå användningen av lokala kloningsoptimeringar även när man använder en transport som interagerar med externa system.

    Det andra felet tillåter placeringen av en symbolisk länk istället för katalogen $GIT_DIR/objects, liknande sårbarheten CVE-2022-39253, vars korrigering blockerade placeringen av symboliska länkar i katalogen $GIT_DIR/objects, men inte kontrollera det faktum att katalogen $GIT_DIR/objects i sig kan vara en symbolisk länk.

    I lokalt kloningsläge överför git $GIT_DIR/objects till målkatalogen genom att referera till symbollänkarna, vilket gör att de direkt refererade filerna kopieras till målkatalogen. Att byta till att använda lokala kloningsoptimeringar för icke-lokal transport tillåter utnyttjande av sårbarheter när man arbetar med externa arkiv (till exempel kan rekursivt inkludera undermoduler med kommandot "git clone —recurse-submodules" leda till kloning av ett skadligt arkiv paketerat som en undermodul i ett annat förvar).

  • Sårbarhet CVE-2023-23946 tillåter att innehållet i filer utanför arbetskatalogen skrivs över genom att skicka specialgjorda indata till kommandot "git apply". Till exempel kan en attack utföras under bearbetningen av patchar som förberetts av en angripare i "git application". För att blockera patchar från att skapa filer utanför arbetskopian, "git application" blockerar bearbetning av patchar som försöker skriva en fil med hjälp av symboliska länkar. Men det visar sig att detta skydd kan kringgås genom att skapa en symbolisk länk i första hand.

Källa: opennet.ru

Lägg en kommentar