Udhaifu katika Git unaokuruhusu kubatilisha faili au kutekeleza nambari yako mwenyewe

Matoleo sahihi ya mfumo wa udhibiti wa chanzo uliosambazwa Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 na 2.30.9. yamechapishwa .XNUMX, ambapo udhaifu tano uliondolewa. Unaweza kufuatilia utolewaji wa masasisho ya kifurushi katika usambazaji kwenye kurasa za Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Kama njia za kufanya kazi ili kulinda dhidi ya udhaifu, inashauriwa kuzuia kutekeleza amri ya "git apply --reject" unapofanya kazi na viraka vya nje ambavyo havijajaribiwa na kuangalia yaliyomo kwenye $GIT_DIR/config kabla ya kutekeleza amri "git submodule deinit", "git config --rename-section" na " git config --remove-section" unapofanya kazi na hazina zisizoaminika.

Athari za CVE-2023-29007 huruhusu ubadilishaji wa mipangilio katika faili ya usanidi ya $GIT_DIR/config, ambayo inaweza kutumika kutekeleza msimbo kwenye mfumo kwa kubainisha njia za faili zinazoweza kutekelezwa katika maagizo ya core.pager, core.editor na core.sshCommand . Athari hii inatokana na hitilafu ya kimantiki ambayo inaweza kusababisha thamani za muda mrefu sana za usanidi kuzingatiwa kama mwanzo wa sehemu mpya wakati wa kubadilisha jina au kufuta shughuli kwenye sehemu kutoka kwa faili ya usanidi. Kiutendaji, ubadilishaji wa thamani zinazotumia athari inaweza kupatikana kwa kubainisha URL ndefu sana za moduli ndogo, ambazo huhifadhiwa kwenye $GIT_DIR/faili ya usanidi wakati wa kuanzishwa. URL hizi zinaweza kufasiriwa kama mipangilio mipya unapojaribu kuziondoa kupitia "git submodule deinit".

Athari za CVE-2023-25652 huruhusu yaliyomo kwenye faili nje ya mti unaofanya kazi kuandikwa upya wakati wa kuchakata viraka vilivyoundwa mahususi kwa amri ya "git apply -reject". Ukijaribu kutekeleza kiraka hasidi na amri ya "git apply" ambayo inajaribu kuandika kwa faili kupitia kiunga cha mfano, operesheni itakataliwa. Katika Git 2.39.1, ulinzi dhidi ya udanganyifu wa ulinganifu umepanuliwa ili kuzuia viraka vinavyounda ulinganifu na kujaribu kuandika kupitia kwao. Kiini cha athari inayozungumziwa ni kwamba Git haikuzingatia kwamba mtumiaji anaweza kutekeleza amri ya "git apply -reject" ili kuandika sehemu zilizokataliwa za kiraka kama faili zilizo na kiendelezi ".rej" na mshambulizi anaweza kutumia hii. nafasi ya kuandika yaliyomo kwenye saraka ya kiholela, kwa kadiri haki za sasa za ufikiaji zinaruhusu hii.

Kwa kuongezea, udhaifu tatu unaoonekana tu kwenye jukwaa la Windows umewekwa: CVE-2023-29012 (tafuta doskey.exe inayoweza kutekelezwa kwenye saraka ya kazi ya hazina wakati wa kutekeleza amri ya "Git CMD", ambayo hukuruhusu kupanga utekelezaji wa msimbo wako kwenye mfumo wa mtumiaji), CVE-2023 -25815 (bafa kufurika wakati wa kuchakata faili za ujanibishaji zilizoumbizwa mahususi katika gettext) na CVE-2023-29011 (uwezekano wa kuharibu faili ya connect.exe wakati wa kufanya kazi kupitia SOCKS5).

Chanzo: opennet.ru

Kuongeza maoni