Yen dieksploitasi, cacat kasebut bisa ngidini panyerang entuk akses sing ora sah menyang informasi sensitif utawa umume nyebabake masalah.
Publikasi saka macem-macems sistem rilis fix kontrol sumber mbagekke Git, ing endi loro mbenakake kerentanan wis dipun ginakaken sing dideteksi.
Babagan lingga sing dideteksi, kasebut kasebut ngidini sampeyan ngatur eksekusi kode sampeyan ing sistem pangguna nalika nggunakake printah "arsip git" lan nggarap repositori eksternal sing ora dipercaya.
Kerentanan disebabake kesalahan ing kode format commit lan parsing file ".gitattributes", kang, nalika ngolah repositori external, bisa mimpin kanggo nulis menyang area memori mati-numpuk lan maca data kasepakatan saka memori.
Loro-lorone kerentanan diidentifikasi sajrone audit keamanan basis kode Git, Digawe dening X41 kanggo OSTIF (Open Source Technology Improvement Fund), digawe kanggo ngiyataken keamanan proyek open source.
Saliyane loro masalah kritis sing dibahas ing ngisor iki, audit uga nemokake siji kerentanan sing abot, siji kerentanan keruwetan medium, lan papat masalah sing ora mbebayani. Kajaba iku, 27 rekomendasi digawe kanggo nambah keamanan basis kode.
- CVE-2022-41903: integer overflow ing kode format info commit nalika nangani nilai offset gedhe ing instruksi padding kaya "%<(", "%<|(", "%>(", "%>> (" lan "%><( )" Ana overflow integer ing fungsi kasebut format_and_pad_commit() amarga nggunakake jinis int kanggo variabel size_t, kang, nalika memcpy () disebut, melu nemtokake ukuran nutup salinan pemblokiran.
Kerentanan kasebut katon nalika diarani langsung nganggo parameter format sing digawe khusus (contone, nalika mbukak "git log --format=..."), lan nalika format ditrapake kanthi ora langsung sajrone eksekusi perintah "git archive" ing a gudang dikontrol dening penyerang.
Ing kasus kaping pindho, modifiers format disetel liwat parameter ekspor-subst ing file ".gitattributes", sing bisa diselehake panyerang ing gudang. Masalah kasebut bisa dimanfaatake kanggo maca lan nulis wilayah sing sewenang-wenang ing tumpukan lan nyebabake eksekusi kode ala nalika nggarap repositori sing ora diverifikasi.
- CVE-2022-23521: Integer overflow nalika parsing isi file .gitattributes ing gudang, dicethakaké nalika parsing nomer akeh pola path file utawa nomer akeh atribut karo pola siji, lan parsing atribut gedhe banget. kanggo maca lan nulis wilayah kasepakatan ing tumpukan lan nyebabake kode panyerang bisa dieksekusi nalika nggarap repositori sing ora diverifikasi, ing ngendi panyerang bisa nyelehake file .gitattributes sing digawe khusus lan priksa manawa bisa mlebu ing indeks.
Kajaba iku, siji liyane kerentanan bisa nuding metu (CVE-2022-41953) ing produk Git kanggo Windows, sing ngidini kanggo ngatur eksekusi kode nalika kloning repositori njaba unverified liwat antarmuka grafis.
masalah amarga kasunyatan sing Git kanggo Windows GUI sawise operasi de «mriksa sampeyant» kanthi otomatis nglakokake sawetara printah pasca-proses, kayata nglakokake program mriksa ejaan kanggo mriksa ejaan, sanajan jalur telusuran file mriksa mantra nutupi wit kerja sing dikloning (serangan kasebut bakal nambahake pemeriksa ejaan menyang wit repositori). ).
Rilis nganyari paket ing distribusi bisa dilacak ing kaca: Debian, ubuntu, Gentoo, RHEL, SUSE, lengkungan, FreeBSD y NetBSD
Kanggo nyuda resiko serangan yen nganyari ora bisa diinstal kanthi pas wektune, disaranake supaya ora nggarap repositori sing ora dipercaya lan nggunakake printah "git archive".
Sing penting eling yen perintah"arsip git» bisa ditindakake kanthi implisit, contone, saka daemon git. Kanggo mateni eksekusi «file gite" ing daemon git, ganti parameter daemon.uploadArch karo perintah"git config --global daemon.uploadArch false".
Dadi pisanan komentar