Mga kahinaan sa Git kapag nag-clone ng mga submodules at gumagamit ng git shell

Ang mga corrective release ng distributed source control system na Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 at 2.37.4 ay nai-publish, na nag-aayos dalawang kahinaan , na lumalabas kapag ginagamit ang command na "git clone" sa mode na "β€”recurse-submodules" na may mga hindi naka-check na repository at kapag ginagamit ang interactive na mode na "git shell". Maaari mong subaybayan ang paglabas ng mga update sa package sa mga pamamahagi sa mga pahina ng Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 - Ang kahinaan ay nagbibigay-daan sa isang attacker na kumokontrol sa mga nilalaman ng naka-clone na repository na makakuha ng access sa kumpidensyal na data sa system ng user sa pamamagitan ng paglalagay ng mga simbolikong link sa mga file na interesado sa $GIT_DIR/objects na direktoryo ng naka-clone na repository. Lumalabas lang ang problema kapag lokal ang pag-clone (sa "--local" mode, ginagamit kapag ang target at source na data ng clone ay nasa parehong partition) o kapag nag-clone ng malisyosong repository na naka-package bilang submodule sa ibang repository (halimbawa, kapag recursively kasama ang mga submodules na may "git clone" command --recurse-submodules").

    Ang kahinaan ay sanhi ng katotohanan na sa "--local" cloning mode, inililipat ng git ang mga nilalaman ng $GIT_DIR/objects sa target na direktoryo (paglikha ng mga hard link o mga kopya ng mga file), na gumaganap ng dereference ng mga simbolikong link (i.e., bilang isang resulta, ang mga hindi simbolikong link ay kinokopya sa target na direktoryo , ngunit direkta sa mga file kung saan itinuturo ang mga link). Upang harangan ang kahinaan, ipinagbabawal ng mga bagong release ng git ang pag-clone ng mga repositoryo sa mode na "--local" na naglalaman ng mga simbolikong link sa direktoryo ng $GIT_DIR/objects. Bukod pa rito, ang default na halaga ng parameter na protocol.file.allow ay binago sa "user", na ginagawang hindi ligtas ang mga pagpapatakbo ng pag-clone gamit ang file:// protocol.

  • CVE-2022-39260 - Integer overflow sa split_cmdline() function na ginamit sa command na "git shell". Ang problema ay maaaring gamitin upang atakehin ang mga user na may "git shell" bilang kanilang login shell at may interactive na mode na pinagana (isang $HOME/git-shell-commands file ang nagawa). Ang pagsasamantala sa kahinaan ay maaaring humantong sa pagpapatupad ng di-makatwirang code sa system kapag nagpapadala ng espesyal na idinisenyong command na mas malaki sa 2 GB ang laki.

Pinagmulan: opennet.ru

Magdagdag ng komento