Git - višestruke ranjivosti

Dana 14. svibnja 2024. godine, tvrtka GitHub je objavila Git verziju 2.45.1, koja adresira tri kritične ranjivosti koje utječu na više platformi, uključujući Windows, macOS, Linux i BSD. Ove ranjivosti omogućavaju udaljeno izvršenje kôda (engl. remote code execution - RCE)  i neautorizirane izmjene datoteka.

Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem: 
  • Ranjivost CVE-2024-32002 (CVSS ocjena 9.1), omogućava udaljenom napadaču izvršavanje kôda na ranjivom uređaju. Da bi to postigao, napadač bi trebao kreirati repozitorije s podmodulima na način koji iskorištava grešku u Git-u, pri čemu se Git može zavarati da piše datoteke ne u radni direktorij podmodula, već u .git/ direktorij. Navedeno omogućuje pisanje automatiziranih skripti (hook) koje će se izvršiti dok je operacija kloniranja još uvijek u tijeku, čime korisnik nema priliku pregledati kôd koji se izvršava.
  • Ranjivost CVE-2024-32004 (CVSS ocjena 8.2), omogućava napadaču, na uređajima s više korisnika, kreiranje lokalnog repozitorija koji izgleda kao djelomični klon kojem nedostaje objekt. Zatim, kada se taj repozitorij klonira, uzrokuje da Git izvršava proizvoljni kôd s punim ovlastima korisnika koji izvodi kloniranje.
  • Ranjivost CVE-2024-32465 (CVSS ocjena 7.4), omogućava napadaču zaobilaženje zaštita pri kloniranju nepouzdanih repozitorija. Iako je ova ranjivost pokrivena u CVE-2024-32004, postoje situacije gdje ispravke za CVE-2024-32004 nisu dovoljne, npr. kada se preuzme .zip datoteka koja sadrži punu kopiju Git repozitorija, ne bi se smjela automatski smatrati sigurnom, jer npr., hook-ovi mogu biti konfigurirani za izvršavanje unutar konteksta tog repozitorija.
Zahvaćeni proizvodi:
  • Sve Git instalacije prije verzije 2.45.1 na Windows, macOS, Linux i BSD platformama.
Preporuke:
Preporučuje se žurna nadogradnja na najnoviju dostupnu ispravljenu verziju. Korisnici koji nisu u mogućnosti izvršiti nadogradnju trebaju biti oprezni prilikom kloniranja repozitorija, posebno iz nepouzdanih izvora.
 
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 24.05.2024 - 15:47]