Biri kritik, ikisi tehlikeli olmak üzere beş Git güvenlik açığı

Dağıtılmış kaynak kontrol sistemi Git 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 ve 2.39.4'ün beş güvenlik açığını gideren düzeltici sürümleri yayınlandı. Kritik önem düzeyi atanan en ciddi güvenlik açığı (CVE-2024-32002), saldırgan tarafından kontrol edilen bir depoyu "git clone" komutunu kullanarak klonlarken saldırganın kodunun yürütülmesine olanak tanır.

Güvenlik açığı yalnızca Windows ve macOS'ta varsayılan olarak kullanılanlar gibi büyük/küçük harfe duyarlı olmayan ve sembolik bağlantıları destekleyen dosya sistemlerinde ortaya çıkıyor. İşlem, alt modülde, yalnızca karakter durumunda farklılık gösteren, alt modülün çalışma dizini yerine .git/ dizinine dosya yazmanıza olanak tanıyan bir dizin ve sembolik bir bağlantı oluşturularak gerçekleştirilir. Bir saldırgan, .git/ dosyasına yazma yeteneği kazanarak, .git/hooks aracılığıyla kanca çağrılarını geçersiz kılabilir ve bir "git clone" işlemi sırasında rastgele kodun yürütülmesine neden olabilir.

Diğer güvenlik açıkları:

  • CVE-2024-32004 Çok kullanıcılı bir sistemdeki bir saldırgan, özel hazırlanmış bir yerel depo hazırlayabilir ve klonlandığında kod yürütmeyi gerçekleştirebilir. Özellikle bir saldırgan, belirli bir nesnenin eksik olduğu kısmi bir klon gibi görünen bir yerel depo oluşturabilir. Bu havuzun klonlanması, kodun klonlama işlemini gerçekleştiren kullanıcının haklarıyla yürütülmesine neden olacaktır.
  • CVE-2024-32465 .git/ dizinindeki kancalar da dahil olmak üzere tam bir git deposu içeren zip arşivlerinden klonlama, bu kancaların yürütülmesine neden olacaktır.
  • CVE-2024-32020 Çok kullanıcılı bir sistemde aynı sürücüdeki bir havuzun yerel klonlarını oluşturmak, diğer kullanıcıların sabit bağlantılar içeren dosyaları değiştirmesine olanak tanır.
  • CVE-2024-32021 Sembolik bağlantılarla yerel depo klonlaması, nesneler/dizindeki rastgele dosyalara sabit bağlantılar oluşturmak için kullanılabilir.

Yeni sürümler, güvenlik açıklarını düzeltmenin yanı sıra, klonlama sırasında uzaktan kod yürütülmesine ve sembolik bağlantıların manipülasyonuna yol açan güvenlik açıklarına karşı korumayı iyileştirmeyi amaçlayan çeşitli değişiklikler de sunuyor. Örneğin, git artık .git/ dizininde sembolik bağlantılar olduğunda bir uyarı veriyor. Alt modüllere giden yollar artık yalnızca gerçek dizinleri içerebilir. Sembolik bağlantılar ve dizinler kesiştiğinde dizinler işlenir. “Git clone” çalıştırılırken, klonlama sırasında kancaların çalıştırılmasına karşı koruma eklendi ve core.hooksPath parametresine yönelik kontroller güçlendirildi.

Kaynak: opennet.ru

Yorum ekle