Git'te veri sızıntısına ve üzerine yazmaya yol açan iki güvenlik açığı algılandı

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

geçenlerde çeşitli düzeltici sürümlerin yayınlanması duyuruldu dağıtılmış kaynak kontrol sistemi 2.38.4 sürümünden 2.30.8 sürümüne uzanan Git, yerel klon optimizasyonlarını etkileyen bilinen güvenlik açıklarını ve "git uygula" komutunu ortadan kaldıran iki düzeltme içerir.

Bu itibarla, bu bakım sürümlerinin iki güvenlik sorununu ele alacak CVE-2023-22490 ve CVE-2023-23946 kapsamında tanımlanmıştır. Her iki güvenlik açığı da mevcut sürüm aralıklarını etkiler ve kullanıcıların buna göre güncelleme yapması kesinlikle önerilir.

Saldırgan, bilgileri algılamak için bir güvenlik açığından uzaktan yararlanabilir. Ayrıca, bir saldırgan şunları yapabilir:
Dosyaları işlemek için yerel olarak bir güvenlik açığından yararlanın.

Güvenlik açıklarından yararlanmak için normal ayrıcalıklar gerekir. Her iki güvenlik açığı da kullanıcı etkileşimi gerektirir.

Tespit edilen ilk güvenlik açığı CVE-2023-22490, hangi klonlanmış bir havuzun içeriğini kontrol eden bir saldırganın hassas verilere erişmesine izin verir bir kullanıcının sisteminde. Güvenlik açığına iki kusur katkıda bulunur:

  • İlk kusur, amaca yönelik oluşturulmuş bir havuzla çalışırken, harici sistemlerle etkileşime giren bir aktarım kullanılırken bile yerel klonlama optimizasyonlarının kullanılmasını sağlar.
  • İkinci kusur, $GIT_DIR/objects dizinine sembolik bağlantıların yerleştirilmesini engelleyen CVE-2022-39253 güvenlik açığına benzer şekilde, $GIT_DIR/objects dizini yerine sembolik bir bağlantı yerleştirilmesine izin verir, ancak $GIT_DIR/objects dizininin dizinin kendisi kontrol edilmedi sembolik bir bağlantı olabilir.

Yerel klon modunda git, sembolik bağların başvurusunu kaldırarak $GIT_DIR/objects'i hedef dizine taşır ve başvurulan dosyaların doğrudan hedef dizine kopyalanmasına neden olur. Yerel olmayan aktarım için yerel klon optimizasyonlarını kullanmaya geçmek, harici havuzlarla çalışırken bir güvenlik açığından yararlanmaya izin verir (örneğin, "git clone --recurse-submodules" komutuyla alt modüllerin yinelemeli dahil edilmesi, kötü amaçlı bir deponun klonlanmasına yol açabilir başka bir havuzda bir alt modül olarak paketlenmiş).

Git, özel olarak hazırlanmış bir havuz kullanarak kandırılarak kullanılabilir. yerel olmayan bir aktarım kullanılırken bile yerel klon optimizasyonu.
Git, kaynağı $GIT_DIR/objects olan yerel klonları iptal edecek olsa da dizini sembolik bağlantılar (cf, CVE-2022-39253), nesneleri içerir. dizinin kendisi hala sembolik bir bağlantı olabilir.

Bu ikisi, isteğe bağlı dosyaları içerecek şekilde birleştirilebilir. kötü amaçlı depo içindeki kurbanın dosya sistemindeki yollar ve çalışan kopya, buna benzer veri hırsızlığına izin verir
CVE-2022-39253.

Tespit edilen ikinci güvenlik açığı ise CVE-2023-23946 ve bu, dizin dışındaki dosyaların içeriğinin üzerine yazılmasına izin verir özel olarak biçimlendirilmiş bir girişi "git uygula" komutuna ileterek çalışır.

Örneğin, bir saldırgan tarafından hazırlanan yamalar git Apply'da işlendiğinde bir saldırı gerçekleştirilebilir. Yamaların çalışan kopyanın dışında dosya oluşturmasını önlemek için "git Apply", sembolik bağlantılar kullanarak bir dosya yazmaya çalışan yamaların işlenmesini engeller. Ancak bu korumanın, ilk etapta bir sembolik bağlantı oluşturularak aşıldığı ortaya çıktı.

Fedora 36 ve 37'de "test" durumunda güvenlik güncellemeleri var 'git'i 2.39.2 sürümüne güncelleyen.

Güvenlik açıkları da Community Edition (CE) ve Enterprise Edition'da (EE) GitLab 15.8.2, 15.7.7 ve 15.6.8 ile ele alıyorlar.

GitLab, güvenlik açıklarını kritik olarak sınıflandırır çünkü CVE-2023-23946, Gitaly ortamında (Git RPC hizmeti) keyfi program kodunun çalıştırılması.
Aynı zamanda gömülü Python Daha fazla güvenlik açığını gidermek için 3.9.16 sürümüne güncelleyin.

Nihayet Bu konuda daha fazla bilgi edinmek isteyenler için, dağıtımlarda paket güncellemelerinin yayınlanmasını sayfalarından takip edebilirsiniz. DebianUbuntuRHELSUSE/openSUSEFötr şapkaKemerFreeBSD.

Eğer güncelleme yüklenemiyorsa güvenilmeyen depolarda “–recurse-submodules” seçeneği ile “git clone” çalıştırılmaması, “git Apply” ve “git am” komutlarının kullanılmaması geçici çözüm olarak önerilir. kod ile doğrulanmadı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.