Εντοπίστηκαν δύο ευπάθειες στο Git που οδηγούν σε διαρροή δεδομένων και αντικατάσταση

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα ανακοινώθηκε η δημοσίευση διαφόρων διορθωτικών εκδόσεων σύστημα ελέγχου κατανεμημένης πηγής Git που εκτείνεται από την έκδοση 2.38.4 έως την έκδοση 2.30.8, που περιέχει δύο επιδιορθώσεις που αφαιρούν γνωστά τρωτά σημεία που επηρεάζουν τις τοπικές βελτιστοποιήσεις κλώνων και την εντολή "git application".

Ως εκ τούτου, αναφέρεται ότι αυτές οι εκδόσεις συντήρησης πρόκειται να αντιμετωπίσουν δύο ζητήματα ασφάλειας προσδιορίζεται σύμφωνα με τα CVE-2023-22490 και CVE-2023-23946. Και τα δύο τρωτά σημεία επηρεάζουν τα υπάρχοντα εύρη εκδόσεων και οι χρήστες ενθαρρύνονται να ενημερώνονται ανάλογα.

Ένας εισβολέας μπορεί να εκμεταλλευτεί εξ αποστάσεως μια ευπάθεια για να εντοπίσει πληροφορίες. Επίσης, ένας επιθετικός μπορεί
εκμεταλλευτεί μια ευπάθεια τοπικά για να χειριστεί αρχεία.

Απαιτούνται κανονικά προνόμια για την εκμετάλλευση των τρωτών σημείων. Και τα δύο τρωτά σημεία απαιτούν αλληλεπίδραση με τον χρήστη.

Η πρώτη ευπάθεια που εντοπίστηκε είναι CVE-2023-22490, οι οποίες επιτρέπει σε έναν εισβολέα που ελέγχει το περιεχόμενο ενός κλωνοποιημένου αποθετηρίου να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα στο σύστημα ενός χρήστη. Δύο ελαττώματα συμβάλλουν στην ευπάθεια:

  • Το πρώτο ελάττωμα επιτρέπει, όταν εργάζεστε με ένα ειδικό χώρο αποθήκευσης, να επιτύχετε τη χρήση τοπικών βελτιστοποιήσεων κλωνοποίησης ακόμη και όταν χρησιμοποιείτε μια μεταφορά που αλληλεπιδρά με εξωτερικά συστήματα.
  • Το δεύτερο ελάττωμα επιτρέπει την τοποθέτηση ενός συμβολικού συνδέσμου αντί για τον κατάλογο $GIT_DIR/objects, παρόμοια με την ευπάθεια CVE-2022-39253, η οποία απέκλεισε την τοποθέτηση συμβολικών συνδέσμων στον κατάλογο $GIT_DIR/objects, αλλά το γεγονός ότι το $GIT_DIR/objects Ο ίδιος ο κατάλογος δεν ελέγχθηκε μπορεί να είναι ένας συμβολικός σύνδεσμος.

Στη λειτουργία τοπικού κλώνου, το git μετακινεί το $GIT_DIR/objects στον κατάλογο προορισμού αποαναφοράς των συμβολικών συνδέσμων, προκαλώντας την απευθείας αντιγραφή των αναφερόμενων αρχείων στον κατάλογο προορισμού. Η μετάβαση στη χρήση τοπικών βελτιστοποιήσεων κλώνων για μη τοπική μεταφορά επιτρέπει την εκμετάλλευση μιας ευπάθειας κατά την εργασία με εξωτερικά αποθετήρια (για παράδειγμα, η αναδρομική συμπερίληψη υπομονάδων με την εντολή "git clone --recurse-submodules" μπορεί να οδηγήσει σε κλωνοποίηση ενός κακόβουλου αποθετηρίου συσκευασμένο ως υπομονάδα σε άλλο αποθετήριο).

Χρησιμοποιώντας ένα ειδικά διαμορφωμένο αποθετήριο, το Git μπορεί να εξαπατηθεί για να το χρησιμοποιήσει Η τοπική βελτιστοποίηση κλώνων του ακόμα και όταν χρησιμοποιείται μη τοπική μεταφορά.
Αν και το Git θα ακυρώσει τους τοπικούς κλώνους των οποίων η πηγή $GIT_DIR/objects κατάλογος περιέχει συμβολικούς συνδέσμους (βλ. CVE-2022-39253), τα αντικείμενα του Ο ίδιος ο κατάλογος μπορεί ακόμα να είναι ένας συμβολικός σύνδεσμος.

Αυτά τα δύο μπορούν να συνδυαστούν για να συμπεριλάβουν αυθαίρετα αρχεία με βάση διαδρομές στο σύστημα αρχείων του θύματος εντός του κακόβουλου αποθετηρίου και του αντίγραφο εργασίας, επιτρέποντας την εξαγωγή δεδομένων παρόμοια με
CVE-2022-39253.

Η δεύτερη ευπάθεια που εντοπίστηκε είναι CVE-2023-23946 και αυτό επιτρέπει την αντικατάσταση του περιεχομένου των αρχείων εκτός του καταλόγου δουλεύοντας περνώντας μια ειδικά διαμορφωμένη είσοδο στην εντολή "git application".

Για παράδειγμα, μια επίθεση μπορεί να πραγματοποιηθεί όταν οι ενημερώσεις κώδικα που προετοιμάζονται από έναν εισβολέα υποβάλλονται σε επεξεργασία στο git application. Για να αποτρέψετε τις ενημερώσεις κώδικα από τη δημιουργία αρχείων εκτός του αντιγράφου εργασίας, το "git apply" αποκλείει την επεξεργασία ενημερώσεων κώδικα που προσπαθούν να γράψουν ένα αρχείο χρησιμοποιώντας συμβολικούς συνδέσμους. Αλλά αυτή η προστασία αποδείχθηκε ότι καταστρατηγήθηκε με τη δημιουργία ενός συμβολικού συνδέσμου εξαρχής.

Τα Fedora 36 και 37 διαθέτουν ενημερώσεις ασφαλείας σε κατάσταση "δοκιμής". που ενημερώνει το 'git' στην έκδοση 2.39.2.

Υπάρχουν επίσης τρωτά σημεία απευθύνονται με GitLab 15.8.2, 15.7.7 και 15.6.8 σε Community Edition (CE) και Enterprise Edition (EE).

Το GitLab ταξινομεί τα τρωτά σημεία ως κρίσιμα επειδή το CVE-2023-23946 επιτρέπει την εκτέλεση αυθαίρετου κώδικα προγράμματος στο περιβάλλον Gitaly (υπηρεσία Git RPC).
Ταυτόχρονα, θα υπάρχει ενσωματωμένη Python Ενημερώστε στην έκδοση 3.9.16 για να διορθώσετε περισσότερα τρωτά σημεία.

Τελικά Για όσους ενδιαφέρονται να μάθουν περισσότερα για αυτό, μπορείτε να παρακολουθήσετε την κυκλοφορία των ενημερώσεων πακέτων στις διανομές στις σελίδες του DebianUbuntuRHELSUSE/openSUSEΜαλακό καπέλλοαψίδαFreeBSD.

Εάν δεν είναι δυνατή η εγκατάσταση μιας ενημέρωσης, συνιστάται ως λύση να αποφύγετε την εκτέλεση του "git clone" με την επιλογή "–recurse-submodules" σε μη αξιόπιστα αποθετήρια και να μην χρησιμοποιήσετε τις εντολές "git application" και "git am". με κωδικό μη επαληθευμένο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.