Au detectat două vulnerabilități în Git care au dus la scurgeri de date și la suprascriere

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

recent a fost anunţată publicarea diferitelor versiuni corective sistem distribuit de control al sursei Git care se întinde de la versiunea 2.38.4 la versiunea 2.30.8, care conține două remedieri care elimină vulnerabilitățile cunoscute care afectează optimizările clonelor locale și comanda „git apply”.

Ca atare, se menționează că aceste versiuni de întreținere urmează să abordeze două probleme de securitate identificat sub CVE-2023-22490 și CVE-2023-23946. Ambele vulnerabilități afectează gamele de versiuni existente, iar utilizatorii sunt încurajați să actualizeze în consecință.

Un atacator poate exploata de la distanță o vulnerabilitate pentru a detecta informații. De asemenea, un atacator poate
exploatează o vulnerabilitate local pentru a manipula fișiere.

Sunt necesare privilegii normale pentru a exploata vulnerabilitățile. Ambele vulnerabilități necesită interacțiunea utilizatorului.

Prima vulnerabilitate identificată este CVE-2023-22490, care permite unui atacator care controlează conținutul unui depozit clonat să obțină acces la date sensibile pe sistemul unui utilizator. Două defecte contribuie la vulnerabilitate:

  • Primul defect permite, atunci când se lucrează cu un depozit special construit, să se realizeze utilizarea optimizărilor clonării locale chiar și atunci când se utilizează un transport care interacționează cu sisteme externe.
  • Al doilea defect permite plasarea unei legături simbolice în locul directorului $GIT_DIR/objects, similar cu vulnerabilitatea CVE-2022-39253, care a blocat plasarea legăturilor simbolice în directorul $GIT_DIR/objects, dar faptul că $GIT_DIR/objects directorul în sine nu a fost verificat poate fi o legătură simbolică.

În modul de clonare locală, git mută $GIT_DIR/objects în directorul țintă prin dereferențierea legăturilor simbolice, determinând ca fișierele la care se face referire să fie copiate direct în directorul țintă. Trecerea la utilizarea optimizărilor clonelor locale pentru transportul non-local permite exploatarea unei vulnerabilități atunci când lucrați cu depozite externe (de exemplu, includerea recursivă a submodulelor cu comanda „git clone --recurse-submodules” poate duce la clonarea unui depozit rău intenționat ambalate ca submodul într-un alt depozit).

Folosind un depozit special conceput, Git poate fi păcălit să utilizeze optimizarea clonelor locale chiar și atunci când utilizați un transport non-local.
Deși Git va anula clonele locale a căror sursă $GIT_DIR/obiecte directorul conține legături simbolice (cf, CVE-2022-39253), obiectele directorul în sine poate fi totuși o legătură simbolică.

Aceste două pot fi combinate pentru a include fișiere arbitrare pe baza căile din sistemul de fișiere al victimei în depozitul rău intenționat și copie de lucru, permițând exfiltrarea datelor similară cu
CVE-2022 la 39253.

A doua vulnerabilitate detectată este CVE-2023-23946 și aceasta permite suprascrierea conținutului fișierelor în afara directorului lucrând prin trecerea unei intrări special formatate la comanda „git apply”.

De exemplu, un atac poate fi efectuat atunci când patch-urile pregătite de un atacator sunt procesate în git apply. Pentru a împiedica patch-urile să creeze fișiere în afara copiei de lucru, „git apply” blochează procesarea patch-urilor care încearcă să scrie un fișier folosind legături simbolice. Dar această protecție s-a dovedit a fi ocolită prin crearea unei legături simbolice în primul rând.

Fedora 36 și 37 au actualizări de securitate în stare de „testare”. care actualizează „git” la versiunea 2.39.2.

Vulnerabilitățile sunt, de asemenea se adresează cu GitLab 15.8.2, 15.7.7 și 15.6.8 în Community Edition (CE) și Enterprise Edition (EE).

GitLab clasifică vulnerabilitățile drept critice deoarece CVE-2023-23946 permite execuția unui cod de program arbitrar în mediul Gitaly (serviciul Git RPC).
În același timp, Python încorporat va fi Actualizați la versiunea 3.9.16 pentru a remedia mai multe vulnerabilități.

În cele din urmă Pentru cei interesați să afle mai multe despre el, puteți urmări lansarea actualizărilor pachetelor în distribuții pe paginile de DebianUbuntuRHELSUSE/openSUSEFedoraArcFreeBSD.

Dacă nu este posibilă instalarea unei actualizări, se recomandă ca o soluție pentru a evita rularea „git clone” cu opțiunea „–recurse-submodules” pe depozite nede încredere și să nu folosiți comenzile „git apply” și „git am” cu cod neverificat.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.