8 güvenlik açığının giderildiği Git güncellemesi

Yayınlanan dağıtılmış kaynak kontrol sistemi Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 ve 2.14.62.24.1'ün düzeltici sürümleri .XNUMX, bir saldırganın dosya sistemindeki rastgele yolları yeniden yazmasına, uzaktan kod yürütmesini düzenlemesine veya ".git/" dizinindeki dosyaların üzerine yazmasına olanak tanıyan güvenlik açıklarını düzeltti. Çalışanlar tarafından tespit edilen sorunların çoğu
Microsoft Güvenlik Yanıt Merkezi'ne göre, sekiz güvenlik açığından beşi Windows platformuna özeldir.

  • CVE-2019-1348 — akış komutu “özellik dışa aktarma işaretleri=yol”verir denetlenmeyen giriş verileriyle "git fast-import" işlemi gerçekleştirilirken dosya sistemindeki rastgele yolların üzerine yazmak için kullanılabilen rastgele dizinlere etiket yazın.
  • CVE-2019-1350 - komut satırı argümanlarından hatalı kaçış yol açabilir ssh:// URL'sini kullanarak özyinelemeli klonlama sırasında saldırgan kodunun uzaktan yürütülmesine. Özellikle, ters eğik çizgiyle biten bağımsız değişkenlerden kaçış (örneğin, "test \") yanlış ele alındı. Bu durumda, bir argümanı çift tırnakla çerçevelerken, son alıntıdan kaçınıldı, bu da seçeneklerinizin komut satırında değiştirilmesini organize etmeyi mümkün kıldı.
  • CVE-2019-1349 - belirli koşullar altında Windows ortamında alt modülleri ("klon — özyinelemeli alt modüller") yinelemeli olarak klonlarken could aynı git dizininin kullanımını iki kez tetikler (.git, git~1, git~2 ve git~N, NTFS'de tek bir dizin olarak tanınır, ancak bu durum yalnızca git~1 için test edilmiştir), bu da organize etmek için kullanılabilir ".git" dizinine yazılıyor. Örneğin bir saldırgan, kodunun yürütülmesini organize etmek için kendi betiğini .git/config dosyasındaki ödeme sonrası işleyici aracılığıyla değiştirebilir.
  • CVE-2019-1351 — “C:\” gibi yollar çevrilirken Windows yollarındaki harf sürücü adlarının işleyicisi yalnızca tek harfli Latin tanımlayıcıların yerini alacak şekilde tasarlandı, ancak “alt harf:yol” aracılığıyla atanan sanal sürücüler oluşturma olasılığını hesaba katmadı. . Bu tür yollar mutlak olarak değil, göreceli yollar olarak ele alındı; bu, kötü amaçlı bir depoyu klonlarken, çalışma dizini ağacının dışındaki rastgele bir dizinde bir kayıt düzenlemeyi mümkün kıldı (örneğin, diskte sayılar veya unicode karakterler kullanıldığında) ad - “1:\ne\hex.txt" veya "ä:\tschibät.sch").
  • CVE-2019-1352 — Windows platformunda çalışırken, dosya adına ":stream-name:stream-type" özelliğinin eklenmesiyle oluşturulan NTFS'deki alternatif veri akışlarının kullanılması, izin verilmiş Kötü amaçlı bir depoyu klonlarken ".git/" dizinindeki dosyaların üzerine yazın. Örneğin, NTFS'deki ".git::$INDEX_ALLOCATION" adı, ".git" dizinine geçerli bir bağlantı olarak değerlendiriliyordu.
  • CVE-2019-1353 — Çalışma dizinine erişirken Git'i bir WSL (Linux için Windows Alt Sistemi) ortamında kullanırken kullanılmamış NTFS'de ad manipülasyonuna karşı koruma (FAT ad çevirisi yoluyla saldırılar mümkündü; örneğin, ".git"e "git~1" dizini aracılığıyla erişilebilir).
  • CVE-2019-1354 -
    fırsat Adında ters eğik çizgi bulunan dosyaları (örneğin, "a\b") içeren kötü amaçlı depoları klonlarken Windows platformundaki ".git/" dizinine yazar; bu, Unix/Linux'ta kabul edilebilir, ancak bir parçası olarak kabul edilir. Windows'taki yol.

  • CVE-2019-1387 — hedefli saldırıları organize etmek için alt modül adlarının yetersiz kontrolü kullanılabilir; bu, yinelemeli olarak klonlanırsa potansiyel olarak yol açabilir Saldırganın kodunu yürütmek için. Git, başka bir alt modülün dizini içinde bir alt modül dizini oluşturulmasını engellemedi; bu çoğu durumda yalnızca karışıklığa yol açacaktı, ancak yinelemeli klonlama işlemi sırasında başka bir modülün içeriğinin üzerine yazılmasını potansiyel olarak engellemedi (örneğin, alt modül dizinleri) "hippo" ve "hippo/hooks", ".git/modules/hippo/" ve ".git/modules/hippo/hooks/" olarak yerleştirilir ve hippo'daki hooks dizini, tetiklenen kancaları barındırmak için ayrı ayrı kullanılabilir.

Windows kullanıcılarının Git sürümlerini derhal güncellemeleri ve güncellemeye kadar doğrulanmamış depoları klonlamaktan kaçınmaları tavsiye edilir. Git versiyonunun acilen güncellenmesi henüz mümkün değilse, saldırı riskini azaltmak için “git clone —recurse-submodules” ve “git submodule update” programlarının denetlenmeyen depolarla çalıştırılmaması, “git” kullanılmaması önerilir. kontrol edilmeyen giriş akışlarıyla hızlı içe aktarma ve depoları NTFS tabanlı bölümlere kopyalamama.

Daha fazla güvenlik sağlamak amacıyla, yeni sürümler .gitmodules dosyasında "submodule.{name}.update=!command" biçimindeki yapıların kullanımını da yasaklar. Dağıtımlar için paket güncellemelerinin yayınlandığını sayfalardan takip edebilirsiniz. Debian,Ubuntu, RHEL, SUSE/openSUSE, Fötr şapka, Kemer, ALT, FreeBSD.

Kaynak: opennet.ru

Yorum ekle