V systéme pre riadenie revízií Git boli opravené dve kritické zraniteľnosti vedúce ku pretečeniu medzipamäte na halde. Tretia zraniteľnosť spojená s nedostatočnou kontrolou spúšťaného súboru je hodnotená ako vysoko závažná. Všetky tri umožňujú útočníkom vzdialené vykonávanie kódu.

Opis činnosti:

CVE-2022-23521 (CVSSv3 9,8)

Kritická zraniteľnosť v Git, ktorá umožňuje útočníkom vzdialené vykonávanie kódu. Pri spracovaní súboru .gitattributes z indexu môže nastať pretečenie celočíselnej premennej vo viacerých prípadoch, napríklad ak súbor obsahuje veľký počet vzorov ciest, atribútov pre vzor alebo ak sú deklarované názvy atribútov dostatočne dlhé. To vedie k možnosti ľubovoľného čítania a zápisu na halde a následne vzdialeného vykonávania kódu. Útočník môže zraniteľnosť zneužiť podvrhnutím špeciálne vytvoreného súboru .gitattributes, ktorý môže byť súčasťou histórie commitov.

CVE-2022-41903 (CVSSv3 9,8)

Kritická zraniteľnosť v Git, ktorá umožňuje útočníkom vzdialené vykonávanie kódu. Pretečenie celočíselnej premennej môže nastať pri spracovaní paddingového operátora napríklad pri volaní „git log –format=…“ alebo nepriamo pri „git archive“ cez mechanizmus „export-subst“. To môže viesť k ľubovoľnému zápisu na haldu a následne vzdialenému vykonávaniu kódu.

CVE-2022-41953 (CVSSv3 8,6)

Závažná zraniteľnosť Git pre Windows, ktorá sa nachádza v grafickom rozhraní Git GUI a umožňuje vykonávať ľubovoľný kód. Git GUI po naklonovaní repozitára automaticky spúšťa kontrolu gramatiky, ak nájde súbor aspell.exe. Zraniteľné verzie vyhľadávajú tento súbor v aktuálne otvorenom adresári, t.j. hlavnom adresári naklonovaného repozitáru. Útočník tak môže do hlavného adresára repozitáru umiestniť škodlivý súbor aspell.exe, ktorý sa automaticky vykoná.

Zraniteľné systémy:

Git v2.30.6, v2.31.5, v2.32.4, v2.33.5, v2.34.5, v2.35.5, v2.36.3, v2.37.4, v2.38.2, v2.39.0 a staršie

Git-for-win v2.39.0(2)

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Vzdialené vykonávanie kódu

Odporúčania:

Bezodkladná aktualizácia Git aspoň na verziu v2.30.7, v2.31.6, v2.32.5, v2.33.6, v2.34.6, v2.35.6, v2.36.4, v2.37.5, v2.38.3 alebo v2.39.1 a Git-for-win aspoň na v2.39.1.

Ak je aktualizácia nežiaduca, zraniteľnosť CVE-2022-41903 možno mitigovať zakázaním git archive v nedôveryhodných repozitároch. Ak je git archive vystavený cez git daemon, zakážte ho príkazom „git config –global daemon.uploadArch false“.

Zraniteľnosť CVE-2022-41953 možno mitigovať nepoužívaním grafického rozhrania pri klonovaní repozitárov, resp. klonovaním len z dôveryhodných zdrojov.

Pre CVE-2022-23521 mitigácia nie je dostupná.

Odkazy:

https://www.bleepingcomputer.com/news/security/git-patches-two-critical-remote-code-execution-security-flaws/

https://github.com/git/git/security/advisories/GHSA-c738-c5qq-xg89

https://github.com/git/git/security/advisories/GHSA-475x-2q3q-hvwq

https://github.com/git-for-windows/git/security/advisories/GHSA-v4px-mx59-w99c

Zdroj: csirt.gov.sk