quinta-feira, 9 de janeiro de 2020
Execução de código arbitrário do Git no ArchLinux, aviso 201912-6
Confira !!
O pacote git anterior à versão 2.24.1-1 é vulnerável à execução arbitrária de código.
Comunicado de Segurança do Arch Linux ASA-201912-6
=========================================
Gravidade: alta
Data: 2019-12-18
CVE-ID: CVE-2019-1348 CVE-2019-1349 CVE-2019-1352 CVE-2019-1387
CVE-2019-19604
Pacote: git
Tipo: execução de código arbitrário
Remoto: Sim
Link: https://security.archlinux.org/AVG-1073
Sumário
=======
O pacote git antes da versão 2.24.1-1 é vulnerável a código arbitrário
execução.
Resolução
==========
Atualize para 2.24.1-1.
# pacman -Syu "git> = 2.24.1-1"
Os problemas foram corrigidos na versão 2.24.1.
Gambiarra
==========
Nenhum.
Descrição
===========
- CVE-2019-1348 (execução arbitrária de código)
Foi encontrado um problema de segurança no git antes da 2.24.1, em que o
A opção --export-marks do git fast-import também é exposta através do
recurso de comando stream export-marks = ... e permite substituir
caminhos arbitrários.
- CVE-2019-1349 (execução arbitrária de código)
Foi encontrado um problema de segurança no git antes da 2.24.1 ao usar
caminhos do submódulo que se referem à mesma entidade do sistema de arquivos (por exemplo, usando
o ataque de fluxos de dados alternativos do NTFS mencionado em CVE-2019-1352, em que
arquivos seriam gravados no diretório `.git /` usando um arquivo
nome do diretório), foi possível "agachar" no nome abreviado `git ~ 1` em
Drives NTFS, abrindo ataques via `git ~ 2`. Isso também afeta o Git quando
execute como um aplicativo Linux dentro do Windows Subsystem for Linux.
- CVE-2019-1352 (execução arbitrária de código)
Um problema de segurança foi encontrado no git antes da 2.24.1, onde estava
desconhecem os fluxos de dados alternativos do NTFS, permitindo arquivos dentro do arquivo .git /
diretório a ser substituído durante um clone.
- CVE-2019-1387 (execução arbitrária de código)
Um problema de segurança foi encontrado no git antes da 2.24.1, onde
atualmente, os clones são afetados por uma vulnerabilidade causada por
validação laxista de nomes de sub-módulos, permitindo ataques muito direcionados via
execução remota de código em clones recursivos.
- CVE-2019-19604 (execução arbitrária de código)
Um problema de segurança foi encontrado no git antes da 2.24.1 e agora é
não é permitido que o `.gitmodules` tenha entradas que configuram
`submódulo..update =! command`. Isso corrige a vulnerabilidade no Git
v2.20.0 e posterior em que um clone recursivo seguido por um submódulo
A atualização pode executar o código contido no repositório sem o
usuário ter solicitado explicitamente isso.
Impacto
======
Um invasor remoto pode sobrescrever arquivos e executar código abusando do NTFS
caminho, submódulos e importação rápida.
Referências
==========
https://github.com/git/git/commit/68061e3470210703cb15594194718d35094afdc0
https://lkml.org/lkml/2019/12/10/905
https://github.com/git/git/commit/0060fd1511b94c918928fa3708f69a3f33895a4a
https://github.com/git/git/commit/7c3745fc6185495d5765628b4dfe1bd2c25a2981
https://github.com/git/git/commit/a8dee3ca610f5a1d403634492136c887f83b59d2
https://github.com/git/git/commit/c1547450748fcbac21675f2681506d2d80351a19
https://security.archlinux.org/CVE-2019-1348
https://security.archlinux.org/CVE-2019-1349
https://security.archlinux.org/CVE-2019-1352
https://security.archlinux.org/CVE-2019-1387
https://security.archlinux.org/CVE-2019-19604
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
ArchLinux,
Linux,
Notícia,
segurança,
Sistema operacional linux
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário