Gitissä havaittiin kaksi haavoittuvuutta, jotka johtavat tietovuotoon ja päällekirjoitukseen

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

äskettäin erilaisten korjaavien versioiden julkaisemisesta ilmoitettiin hajautetun lähteen ohjausjärjestelmä Git ulottuu versiosta 2.38.4 versioon 2.30.8, joka sisältää kaksi korjausta, jotka poistavat tunnetut haavoittuvuudet, jotka vaikuttavat paikalliseen kloonin optimointiin ja "git apply" -komentoon.

Sellaisenaan mainitaan, että nämä huoltojulkaisut on ratkaistava kaksi turvallisuusongelmaa tunnistettu CVE-2023-22490 ja CVE-2023-23946. Molemmat haavoittuvuudet vaikuttavat olemassa oleviin versioihin, ja käyttäjiä kehotetaan päivittämään sen mukaisesti.

Hyökkääjä voi etänä hyödyntää haavoittuvuutta havaitakseen tietoja. Myös hyökkääjä voi
hyödyntää haavoittuvuutta paikallisesti käsitelläksesi tiedostoja.

Haavoittuvuuksien hyödyntäminen edellyttää normaaleja oikeuksia. Molemmat haavoittuvuudet edellyttävät käyttäjän toimia.

Ensimmäinen tunnistettu haavoittuvuus on CVE-2023-22490, joka mahdollistaa kloonatun tietovaraston sisältöä hallitsevan hyökkääjän pääsyn arkaluontoisiin tietoihin käyttäjän järjestelmässä. Kaksi puutetta lisää haavoittuvuutta:

  • Ensimmäinen epäkohta mahdollistaa tarkoitukseen rakennetun arkiston kanssa työskenneltäessä paikallisten kloonausoptimointien käytön myös käytettäessä siirtoa, joka on vuorovaikutuksessa ulkoisten järjestelmien kanssa.
  • Toinen virhe sallii symbolisen linkin sijoittamisen $GIT_DIR/objects-hakemiston sijasta, kuten haavoittuvuus CVE-2022-39253, joka esti symbolisten linkkien sijoittamisen $GIT_DIR/objects-hakemistoon, mutta se tosiasia, että $GIT_DIR/objects Itse hakemistoa ei ole tarkistettu, voi olla symbolinen linkki.

Paikallisessa kloonitilassa git siirtää $GIT_DIR/objects kohdehakemistoon poistamalla viittaukset symlinkeihin, jolloin viitatut tiedostot kopioidaan suoraan kohdehakemistoon. Vaihtaminen paikallisten kloonioptimointien käyttöön ei-paikallisessa siirrossa mahdollistaa haavoittuvuuden hyödyntämisen ulkoisten tietovarastojen kanssa työskenneltäessä (esimerkiksi alimoduulien rekursiivinen sisällyttäminen komennolla "git clone --recurse-submodules" voi johtaa haitallisen tietovaraston kloonaukseen pakattu alimoduuliksi toisessa arkistoon).

Git voidaan huijata käyttämään erityistä arkistoa käyttämällä sen paikallinen kloonioptimointi myös käytettäessä ei-paikallista kuljetusta.
Vaikka Git peruuttaa paikalliset kloonit, joiden lähde on $GIT_DIR/objektit hakemisto sisältää symbolisia linkkejä (vrt. CVE-2022-39253), hakemisto itse voi silti olla symbolinen linkki.

Nämä kaksi voidaan yhdistää mielivaltaisiin tiedostoihin perustuen polut uhrin tiedostojärjestelmässä haitallisten arkiston sisällä ja työkopio, joka mahdollistaa tietojen suodattamisen samankaltaisesti
CVE-2022-39253.

Toinen havaittu haavoittuvuus on CVE-2023-23946 ja tämä mahdollistaa hakemiston ulkopuolisten tiedostojen sisällön korvaamisen toimii välittämällä erityisesti muotoiltu syöte "git apply" -komennolle.

Hyökkäys voidaan suorittaa esimerkiksi, kun hyökkääjän valmistamia korjauksia käsitellään git apply -sovelluksessa. Jotta korjaustiedostot eivät luo tiedostoja työkopion ulkopuolelle, "git apply" estää sellaisten korjaustiedostojen käsittelyn, jotka yrittävät kirjoittaa tiedostoa symbolilinkkien avulla. Mutta tämä suoja osoittautui kierretyksi luomalla alun perin symbolilinkki.

Fedora 36:ssa ja 37:ssä on tietoturvapäivitykset testaustilassa joka päivittää "git" versioon 2.39.2.

Myös haavoittuvuudet ovat ne käsittelevät GitLabin versioita 15.8.2, 15.7.7 ja 15.6.8 Community Editionissa (CE) ja Enterprise Editionissa (EE).

GitLab luokittelee haavoittuvuudet kriittisiksi, koska CVE-2023-23946 sallii mielivaltaisen ohjelmakoodin suorittaminen Gitaly-ympäristössä (Git RPC -palvelu).
Samaan aikaan sulautettu Python tulee olemaan Päivitä versioon 3.9.16 korjataksesi lisää haavoittuvuuksia.

Vihdoin Niille, jotka ovat kiinnostuneita tietämään asiasta lisää, voit seurata pakettipäivitysten julkaisua jakeluissa sivuilla DebianUbuntuRHELSUSE / openSUSEFedoraKaariFreeBSD.

Jos päivityksen asentaminen ei ole mahdollista, on suositeltavaa välttää "git clone" -toiminnon käyttäminen "-recurse-submodules" -vaihtoehdolla epäluotettavissa arkistoissa ja "git apply"- ja "git am" -komentojen käyttäminen. jonka koodia ei ole vahvistettu.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.