Họ đã phát hiện lỗ hổng trong Git cho phép ghi đè tệp hoặc thực thi mã

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Các phát hành bản sửa lỗi bảo trì Git mới v2.40.1, cùng với các bản phát hành bảo trì cho các phiên bản trước v2.39.3, v2.38.5, v2.37.7, v2.36.6, v2.35.8,
v2.34.8, v2.33.8, v2.32.7, v2.31.8 và v2.30.9, điều này là do thông tin đã được tiết lộ rằng XNUMX lỗ hổng đã được xác định trong Git.

Việc phát hành các bản phát hành bảo trì này dành cho mục đích giải quyết các vấn đề bảo mật đã xác định chẳng hạn như CVE-2023-25652, CVE-2023-25815 và CVE-2023-29007.

Giới thiệu về lỗ hổng Git

Lỗ hổng CVE-2023-29007 cho phép thay thế cấu hình trong tệp cấu hình $GIT_DIR/config, có thể được sử dụng để thực thi mã trên hệ thống bằng cách chỉ định đường dẫn đến các tệp thực thi trong các lệnh core.pager, core.editor và core.sshCommand.

Lỗ hổng là do lỗi logic do các giá trị cấu hình rất dài chúng có thể được coi là điểm bắt đầu của một phần mới bằng cách đổi tên hoặc xóa một phần khỏi tệp cấu hình.

Trên thực tế, có thể thay thế các giá trị khai thác bằng cách chỉ định các URL mô hình con rất dài được lưu trong tệp $GIT_DIR/config trong quá trình khởi tạo. Các URL này có thể được hiểu là cấu hình mới khi bạn cố gắng xóa chúng thông qua "git submodule deinit".

Một lỗ hổng khác là CVE-2023-25652 cho phép ghi đè lên nội dung của các tệp bên ngoài cây làm việc khi xử lý các bản vá được thiết kế đặc biệt bằng lệnh "áp dụng git --reject«. Nếu bạn cố chạy một bản vá độc hại bằng lệnh "git áp dụng» cố gắng ghi vào tệp thông qua liên kết tượng trưng, ​​thao tác sẽ bị từ chối.

Về phần mình, lỗ hổng CVE-2023-25815: khi Git được biên dịch với hỗ trợ tiền tố thời gian chạy và chạy mà không có thông báo đã dịch, nó vẫn sử dụng cơ chế gettext để hiển thị thông báo, sau đó có khả năng tìm kiếm thông báo đã dịch ở những nơi không mong muốn. Điều này cho phép đăng các tin nhắn bị thao túng một cách độc hại.

Trong Git 2.39.1, tính năng bảo vệ chống giả mạo liên kết tượng trưng đã được mở rộng để chặn các bản vá tạo liên kết tượng trưng và cố gắng viết qua chúng. Bản chất của lỗ hổng được đề cập là Git đã không tính đến việc người dùng có thể thực thi lệnh "git apply –reject" để ghi các phần bị từ chối của bản vá dưới dạng các tệp có phần mở rộng ".rej" và kẻ tấn công có thể sử dụng chức năng này để ghi nội dung vào một thư mục tùy ý, trong phạm vi quyền truy cập hiện tại cho phép.

Bên cạnh đó, Đã sửa ba lỗ hổng chỉ xuất hiện trên Windows:

  • CVE-2023-29012: (nó tìm kiếm tệp thực thi doskey.exe trong thư mục làm việc của kho lưu trữ khi thực hiện lệnh "Git CMD", cho phép tổ chức thực thi mã của nó trên hệ thống của người dùng)
  • CVE-2023-25815: Tràn bộ đệm khi xử lý các tệp bản địa hóa tùy chỉnh trong gettext. Lỗ hổng này ảnh hưởng đến người dùng làm việc trên các máy Windows mà các bên không đáng tin cậy khác có quyền ghi. Thông thường, tất cả người dùng được xác thực đều có quyền tạo thư mục trên C:\, cho phép các tác nhân độc hại đưa thông báo xấu vào git.exe.
  • CVE-2023-29011: Khả năng thay thế tệp connect.exe khi làm việc qua SOCKS5. Vị trí của tệp cấu hình connect.exe được mã hóa cứng thành một đường dẫn thường được hiểu là C:\etc\connectrc, tương tự như trên.

Como giải pháp thay thế để bảo vệ chống lại các lỗ hổng, nên tránh chạy lệnh «áp dụng git --reject» khi làm việc với các bản vá bên ngoài chưa được xác minh và xác minh nội dung của $GIT_DIR/cấu hình trước khi thực hiện các lệnh "mô-đun con git deinit","cấu hình git --rename-section" và "git config --remove-section" khi xử lý các kho lưu trữ không đáng tin cậy.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại liên kết sau.

Đối với những người quan tâm đến việc theo dõi việc phát hành các bản cập nhật gói trong các bản phân phối, bạn có thể làm như vậy trên các trang của DebianUbuntuRHELSUSE/openSUSEFedoraArchFreeBSD.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.