Вразливості у Git, що виявляються при клонуванні субмодулів та використанні git shell

Опубліковані коригуючі випуски розподіленої системи управління вихідними текстами Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 і 2.37.4зв. , що виявляються при застосуванні команди git clone в режимі recurse-submodules з неперевіреними репозиторіями і при використанні інтерактивного режиму роботи git shell. Простежити за випуском оновлень пакетів у дистрибутивах можна на сторінках Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

  • CVE-2022-39253 — вразливість дозволяє атакуючому, що контролює вміст клонованого репозиторію, отримати доступ до конфіденційних даних на системі користувача, через розміщення в каталозі $GIT_DIR/objects клонованого репозиторію символічних посилань на файли, що цікавлять. Проблема проявляється тільки при локальному клонуванні (в режимі «local», що застосовується коли цільові та вихідні дані клонування знаходяться в одному розділі) або при клонуванні шкідливого репозиторію, упакованого у формі субмодуля в іншому репозиторії (наприклад, при рекурсивному включенні субмодулів командою «git clone -Recurse-submodules »).

    Вразливість викликана тим, що в режимі клонування «—local», git переносить вміст $GIT_DIR/objects в цільовий каталог (створює жорсткі посилання або копії файлів), виконуючи розіменування символічних посилань (тобто в цільовий каталог копіюються не символічні посилання) а безпосередньо файли, на які вказують посилання). Для блокування прояву вразливості у нових випусках git заборонено клонування репозиторіїв у режимі «local», що містять символічні посилання в каталозі $GIT_DIR/objects. Крім того, значення за промовчанням параметра protocol.file.allow змінено на user, що відносить операції клонування з використанням протоколу file:// в розряд небезпечних.

  • CVE-2022-39260 — цілісне переповнення функції split_cmdline(), що використовується в команді «git shell». Проблема може бути використана для атаки на користувачів, у яких git shell використовується як оболонка при вході та включений інтерактивний режим роботи (створений файл $HOME/git-shell-commands). Експлуатація вразливості може призвести до виконання довільного коду в системі передачі спеціально оформленої команди, розміром більше 2 ГБ.

Джерело: opennet.ru

Додати коментар або відгук