Terdeteksi dua kerentanan di Git yang menyebabkan kebocoran dan penimpaan data

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Baru-baru ini publikasi berbagai versi korektif diumumkan sistem kontrol sumber terdistribusi Git mulai dari versi 2.38.4 hingga versi 2.30.8, berisi dua perbaikan yang menghapus kerentanan yang diketahui memengaruhi pengoptimalan klon lokal dan perintah "git apply".

Dengan demikian, disebutkan bahwa rilis pemeliharaan ini adalah untuk mengatasi dua masalah keamanan diidentifikasi di bawah CVE-2023-22490 dan CVE-2023-23946. Kedua kerentanan tersebut memengaruhi rentang versi yang ada dan pengguna sangat dianjurkan untuk memperbaruinya.

Seorang penyerang jarak jauh dapat mengeksploitasi kerentanan untuk mendeteksi informasi. Juga, seorang penyerang bisa
mengeksploitasi kerentanan secara lokal untuk memanipulasi file.

Hak istimewa normal diperlukan untuk mengeksploitasi kerentanan. Kedua kerentanan memerlukan interaksi pengguna.

Kerentanan yang teridentifikasi pertama adalah CVE-2023-22490yang memungkinkan penyerang yang mengontrol konten repositori kloning untuk mendapatkan akses ke data sensitif pada sistem pengguna. Dua kelemahan berkontribusi pada kerentanan:

  • Cacat pertama memungkinkan, saat bekerja dengan repositori yang dibuat khusus, untuk mencapai penggunaan pengoptimalan kloning lokal bahkan saat menggunakan transportasi yang berinteraksi dengan sistem eksternal.
  • Cacat kedua memungkinkan penempatan tautan simbolik alih-alih direktori $GIT_DIR/objek, mirip dengan kerentanan CVE-2022-39253, yang memblokir penempatan tautan simbolik di direktori $GIT_DIR/objek, tetapi fakta bahwa $GIT_DIR/objek direktori itu sendiri tidak dicentang mungkin merupakan tautan simbolis.

Dalam mode klon lokal, git memindahkan $GIT_DIR/objects ke direktori target dengan symlink dereferencing, menyebabkan file yang direferensikan disalin langsung ke direktori target. Beralih menggunakan pengoptimalan klon lokal untuk transportasi non-lokal memungkinkan kerentanan untuk dieksploitasi saat bekerja dengan repositori eksternal (misalnya, penyertaan submodul secara rekursif dengan perintah "git clone --recurse-submodules" dapat menyebabkan kloning repositori berbahaya dikemas sebagai submodul di repositori lain).

Menggunakan repositori yang dibuat khusus, Git dapat diakali untuk digunakan pengoptimalan klon lokalnya bahkan saat menggunakan transportasi non-lokal.
Meskipun Git akan membatalkan klon lokal yang sumbernya $GIT_DIR/objects direktori berisi tautan simbolis (lih, CVE-2022-39253), objek dari direktori itu sendiri masih bisa berupa tautan simbolik.

Keduanya dapat digabungkan untuk menyertakan file arbitrer berdasarkan jalur di sistem file korban di dalam repositori berbahaya dan copy pekerjaan, memungkinkan eksfiltrasi data serupa dengan
CVE-2022-39253.

Kerentanan kedua yang terdeteksi adalah CVE-2023-23946 dan ini memungkinkan penimpaan konten file di luar direktori bekerja dengan meneruskan input yang diformat khusus ke perintah "git apply".

Misalnya, serangan dapat dilakukan saat tambalan yang disiapkan oleh penyerang diproses di git apply. Untuk mencegah tambalan membuat berkas di luar copy pekerjaan, "git apply" memblokir pemrosesan tambalan yang mencoba menulis berkas menggunakan symlink. Namun perlindungan ini ternyata dapat dielakkan dengan membuat symlink terlebih dahulu.

Fedora 36 dan 37 memiliki pembaruan keamanan dalam status 'pengujian' yang memperbarui 'git' ke versi 2.39.2.

Kerentanan juga mereka menangani dengan GitLab 15.8.2, 15.7.7, dan 15.6.8 dalam Community Edition (CE) dan Enterprise Edition (EE).

GitLab mengklasifikasikan kerentanan sebagai kritis karena CVE-2023-23946 memungkinkan eksekusi kode program arbitrer di lingkungan Gitaly (layanan Git RPC).
Pada saat yang sama, Python akan disematkan Perbarui ke versi 3.9.16 untuk memperbaiki lebih banyak kerentanan.

Akhirnya Bagi mereka yang tertarik untuk mengetahui lebih banyak tentang hal itu, Anda dapat mengikuti rilis pembaruan paket dalam distribusi di halaman DebianUbuntuRHELSUSE/bukaSUSEFedoraLengkunganFreeBSD.

Jika tidak memungkinkan untuk menginstal pembaruan, disarankan sebagai solusi untuk menghindari menjalankan "git clone" dengan opsi "–recurse-submodules" pada repositori yang tidak tepercaya, dan tidak menggunakan perintah "git apply" dan "git am" dengan kode tidak diverifikasi.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.