Sårbarheter i Git vid kloning av submoduler och användning av git-skalet

Korrigerande utgåvor av det distribuerade källkontrollsystemet Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 och 2.37.4 har publicerats, vilket fixar två sårbarheter , som visas när man använder kommandot "git clone" i läget "—recurse-submodules" med okontrollerade arkiv och när man använder det interaktiva läget "git shell". Du kan spåra utgivningen av paketuppdateringar i distributioner på sidorna för Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Sårbarheten tillåter en angripare som kontrollerar innehållet i det klonade förvaret att få tillgång till konfidentiell data på användarens system genom att placera symboliska länkar till filer av intresse i katalogen $GIT_DIR/objects i det klonade förvaret. Problemet dyker bara upp vid kloning lokalt (i "--local"-läget, används när mål- och källdata för klonen finns i samma partition) eller vid kloning av ett skadligt arkiv paketerat som en undermodul i ett annat arkiv (till exempel, när du rekursivt inkluderar undermoduler med kommandot "git clone" --recurse-submodules").

    Sårbarheten orsakas av det faktum att i "--local" kloningsläge överför git innehållet i $GIT_DIR/objekt till målkatalogen (skapar hårda länkar eller kopior av filer), utför dereference av symboliska länkar (dvs. ett resultat kopieras icke-symboliska länkar till målkatalogen, men direkt till filerna som länkarna pekar till). För att blockera sårbarheten förbjuder nya utgåvor av git kloning av repositories i “--local”-läge som innehåller symboliska länkar i katalogen $GIT_DIR/objects. Dessutom har standardvärdet för parametern protocol.file.allow ändrats till "användare", vilket gör kloningsoperationer med protokollet file:// osäkra.

  • CVE-2022-39260 - Heltalsspill i split_cmdline()-funktionen som används i kommandot "git shell". Problemet kan användas för att attackera användare som har "git shell" som sitt inloggningsskal och har interaktivt läge aktiverat (en $HOME/git-shell-commands-fil har skapats). Utnyttjande av sårbarheten kan leda till exekvering av godtycklig kod på systemet när ett specialdesignat kommando som är större än 2 GB skickas.

Källa: opennet.ru

Lägg en kommentar