Вразливість у Git для Cygwin, що дозволяє організувати виконання коду

У Git виявлено критичну вразливість (CVE-2021-29468), що виявляється лише при складанні для оточення Cygwin (бібліотека для емуляції базового Linux API в Windows і набір типових linux-програм для Windows). Уявимість дозволяє виконати код зловмисника при вилученні даних («git checkout») з репозиторію, підконтрольного атакуючого. Проблема усунена у пакеті git 2.31.1-2 для Cygwin. В основному проект Git проблема поки не виправлена ​​(малоймовірно, що хтось своїми руками збирає git для Cygwin, а не використовує готовий пакет).

Вразливість викликана обробкою оточення Cygwin як Unix-подібної системи, а не Windows, що призводить до відсутності обмежень на використання символу '\' у дорозі, тоді як у Cygwin, як і Windows, цей символ може використовуватися для розділення каталогів. У результаті, через створення спеціально модифікованого репозиторію, що містить символічні посилання та файли із символом зворотного слеша, можна домогтися перезапису довільних файлів при завантаженні цього репозиторію в Cygwin (у Git для Windows аналогічна вразливість була виправлена ​​в 2019). Отримавши можливість перезапису файлів, атакуючий може перевизначити hook-дзвінки на git і домогтися виконання довільного коду в системі.

Джерело: opennet.ru

Додати коментар або відгук