BT

Une vulnérabilité dans Git peut conduire à une exécution de code arbitraire

| par Sergio De Simone Suivre 14 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés le 04 juin 2018. Durée de lecture estimée: 2 minutes |

Une faiblesse dans la validation de nom de sous-modules Git permet à un assaillant distant d'exécuter du code arbitraire sur les machines des développeurs. De plus, un attaquant peut accéder à une section de la mémoire système. Les deux vulnérabilités ont déjà été corrigées dans Git 2.17.1, 2.16.4, 2.15.2 ainsi que d'autres versions.

Comme rapporté par le chercheur en sécurité Etienne Stalmans, les versions de Git non corrigées ne valident pas le nom des sous-modules. Dès lors :

Un dépôt distant peut retourner des données créées spécifiquement pour créer ou écraser des fichiers sur le système utilisateur cible lorsque le dépôt est cloné, provoquant l'exécution de code arbitraire sur celui-ci.

En effet, Git copie les sous-modules dont les noms sont spécifiés dans $GIT_DIR/.gitmodules dans un répertoire $GIT_DIR/modules. En modifiant le contenu du fichier .gitmodules, il est alors possible de référencer ../ comme nom de sous-module pour faire en sorte que Git écrive celui-ci en dehors du dépôt. Associé à un hook post-checkout malin, cela rend possible d'exécuter du code arbitraire aussitôt après avoir cloné un dépôt.

La correction de ce comportement est la mise en place d'une règle de validation des noms de sous-module pour que Git ignore tout nom qui ne soit pas conforme. Ainsi, ni .. ni les liens symboliques ne sont tolérés. Ceci permet de s'assurer que le répertoire du sous-module n'est pas stocké en dehors de $GIT_DIR.

Stalmans a affirmé qu'il avait pu exécuter du code distant sur Github Pages en exploitant cette vulnérabilité, bien qu'aucune autre exploitation de la vulnérabilité n'ait été rapportée.

La seconde vulnérabilité est spécifique aux dépôts qui utilisent le système de fichiers NTFS et permet d'outrepasser les vérifications de chemins NTFS pour accéder à du contenu aléatoire en mémoire.

La communauté Git a immédiatement fourni les correctifs aux deux vulnérabilités dans la version 2.13.7 de Git, qui ont été appliqués aux versions 2.14.4, 2.15.2, 2.16.4 et 2.17.1. De plus, ces versions rejetteront les push vers les dépôts qui contiennent des fichiers .gitmodules qui comportent des problèmes. Ceci afin :

d'aider les sites hébergeur à protéger leurs clients qui utilisent des versions plus anciennes en empêchant le contenu malin de se répandre

Github et les autres services d'hébergement ont déjà corrigé leurs systèmes.

Evaluer cet article

Pertinence
Style

Bonjour étranger!

Vous devez créer un compte InfoQ ou cliquez sur pour déposer des commentaires. Mais il y a bien d'autres avantages à s'enregistrer.

Tirez le meilleur d'InfoQ

Donnez-nous votre avis

Html autorisé: a,b,br,blockquote,i,li,pre,u,ul,p

M'envoyer un email pour toute réponse à l'un de mes messages dans ce sujet

about topic by buka tony

very good info, thanks for sharing. nice job
friv games
superfighters

The Earliest Opportunity by Anna methew

In the event that it is a customer that you are running an entrance test for then you let them know at the earliest opportunity and add it to your report Do My Paper on the off chance that it is your own particular framework then you ought to either redesign the product that contains the weakness or, if there is no overhaul accessible, actualize a workaround that mitigates the defenselessness.

shell shockers by su ka

Thank you for providing this useful information
shell shockers

Better believe it, by Antonia Cummins

Better believe it, we truly require more specialists per capita. We have suprisingly few contrasted with other first world nations. It's a blend of requiring greater government subsidizing for medicinal training and getting the Custom Essay Help to unwind it's grasp on restorative school authorizing. Specialists would take somewhat of a compensation cut, however I figure it would be a tremendous social win all around.

Html autorisé: a,b,br,blockquote,i,li,pre,u,ul,p

M'envoyer un email pour toute réponse à l'un de mes messages dans ce sujet

Html autorisé: a,b,br,blockquote,i,li,pre,u,ul,p

M'envoyer un email pour toute réponse à l'un de mes messages dans ce sujet

4 Discuter

Se connecter à InfoQ pour interagir sur ce qui vous importe le plus.


Récupérer votre mot de passe

Follow

Suivre vos sujets et éditeurs favoris

Bref aperçu des points saillants de l'industrie et sur le site.

Like

More signal, less noise

Créez votre propre flux en choisissant les sujets que vous souhaitez lire et les éditeurs dont vous désirez suivre les nouvelles.

Notifications

Restez à jour

Paramétrez vos notifications et ne ratez pas le contenu qui vous importe

BT