GIT CORRIGE DOS FALLAS CRITICAS DE SEGURIDAD

Git ha parcheado dos vulnerabilidades de seguridad de gravedad crítica que podrían permitir a los atacantes ejecutar código arbitrario después de explotar con éxito las debilidades de desbordamiento de búfer basadas en montón.

Una tercera falla específica de Windows que afecta la herramienta Git GUI causada por una debilidad en la ruta de búsqueda no confiable permite a los actores de amenazas no autenticados ejecutar ataques de baja complejidad de código no confiable.

Las dos primeras vulnerabilidades ( CVE-2022-41903 en el mecanismo de formato de confirmación y CVE-2022-23521 en el analizador .gitattributes) se parchearon el miércoles en nuevas versiones que se remontan a la v2.30.7.

El tercero, rastreado como CVE-2022-41953, todavía está esperando un parche, pero los usuarios pueden solucionar el problema al no usar el software Git GUI para clonar repositorios o evitar la clonación de fuentes no confiables.

Las dos primeras vulnerabilidades ( CVE-2022-41903 en el mecanismo de formato de confirmación y CVE-2022-23521 en el analizador .gitattributes) se parchearon el miércoles en nuevas versiones que se remontan a la v2.30.7.

El tercero, rastreado como CVE-2022-41953, todavía está esperando un parche, pero los usuarios pueden solucionar el problema al no usar el software Git GUI para clonar repositorios o evitar la clonación de fuentes no confiables.

Los expertos en seguridad de X41 (Eric Sesterhenn y Markus Vervier) y GitLab (Joern Schneeweisz) encontraron estas vulnerabilidades como parte de una auditoría del código fuente de seguridad de Git patrocinada por OSTIF .

“El problema más grave descubierto permite que un atacante desencadene una corrupción de memoria basada en montón durante las operaciones de clonación o extracción, lo que podría resultar en la ejecución de código. Otro problema crítico permite la ejecución de código durante una operación de archivo, que comúnmente realizan las falsificaciones de Git”. Expertos en seguridad X41 dijeron .

“Además, se identificó una gran cantidad de problemas relacionados con números enteros que pueden conducir a situaciones de denegación de servicio, lecturas fuera de límite o simplemente casos de esquina mal manejados en entradas grandes”.

PaqueteVersiones afectadasVersiones parcheadas
git-para-windows<=2.39.0(2)>=2.39.1
git<= v2.30.6, v2.31.5, v2.32.4, v2.33.5, v2.34.5, v2.35.5, v2.36.3, v2.37.4, v2.38.2, v2.39.0>= v2.30.7, v2.31.6, v2.32.5, v2.33.6, v2.34.6, v2.35.6, v2.36.4, v2.37.5, v2.38.3, v2.39.1

En todos los casos, la forma más eficaz de defenderse de los ataques que intentan explotar estas vulnerabilidades es actualizar a la última versión de Git (v2.39.1).

Los usuarios que no pueden actualizar inmediatamente para abordar el error crítico de ejecución remota de código CVE-2022-41903 también pueden tomar las siguientes medidas para asegurarse de que los atacantes no puedan abusar de la funcionalidad vulnerable de Git:

  • Deshabilite ‘git archive’ en repositorios que no sean de confianza o evite ejecutar el comando en repositorios que no sean de confianza
  • Si ‘git archive’ está expuesto a través de ‘git daemon’, desactívelo cuando trabaje con repositorios que no sean de confianza ejecutando el comando ‘git config –global daemon.uploadArch false’

” Recomendamos encarecidamente que todas las instalaciones que ejecuten una versión afectada por los problemas [..] se actualicen a la última versión lo antes posible “, advirtió GitLab .

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.