Лог

ASA-202004-21 отредактировано 22 апр 2020 08:57:43
Влияние
+ Удаленный злоумышленник может получить пароли или другие учетные данные, обманом заставив пользователя клонировать созданный URL-адрес либо напрямую, либо через субмодули Git, либо системы пакетов, построенные на основе Git.
ASA-202004-21 создано 22 апр 2020 08:54:34
AVG-19 создано 20 апр 2020 08:54:26
Пакеты
+ git
Проблемы
+ CVE-2020-11008
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 2.26.1-1
Исправлено
+ 2.26.2-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2020-11008 создано 20 апр 2020 08:50:58
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Раскрытие информации
Описание
+ Уязвимость была обнаружена в git до версии 2.26.2. С созданным URL-адресом, который содержит новую строку или пустой хост или не имеет схемы, вспомогательный механизм учетных данных может быть обманут, предоставив учетные данные, которые не подходят для используемого протокола и хоста, с которым осуществляется связь.
+
+ В отличие от уязвимости CVE-2020-5260, исправленной в v2.26.1, учетные данные не принадлежат хосту по выбору злоумышленника; вместо этого они предназначены для некоторого неуказанного хоста (в зависимости от того, как настроенный помощник по учетным данным обрабатывает отсутствующий параметр «хост»).
+
+ Атака стала невозможной из-за отказа работать с недостаточно заданными шаблонами учетных данных.
Рекомендации
+ https://github.com/git/git/security/advisories/GHSA-hjc9-x69f-jqj7
+ https://github.com/git/git/compare/v2.17.4...v2.17.5
Примечания
ASA-202004-13 отредактировано 15 апр 2020 09:38:10
Путь для обхода
+ The most complete workaround is to disable credential helpers
+ altogether:
+
+ git config --unset credential.helper
+ git config --global --unset credential.helper
+ git config --system --unset credential.helper
+
+ An alternative is to avoid malicious URLs:
+ 1. Examine the hostname and username portion of URLs fed to git clone
+ for the presence of encoded newlines (%0a) or evidence of credential-
+ protocol injections (e.g., host=github.com)
+ 2. Avoid using submodules with untrusted repositories (don't use clone
+ --recurse-submodules; use git submodule update only after examining the
+ URLs found in .gitmodules)
+ 3. Avoid tools which may run git clone on untrusted URLs under the hood
Влияние
+ Удаленный злоумышленник может обманом заставить Git вернуть учетные данные не того хоста, указав вредоносный URL.
ASA-202004-13 создано 15 апр 2020 09:29:04
AVG-20 создано 14 апр 2020 09:28:54
Пакеты
+ git
Проблемы
+ CVE-2020-5260
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 2.26.0-1
Исправлено
+ 2.26.1-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2020-5260 создано 14 апр 2020 09:26:43
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Раскрытие информации
Описание
+ Затронутые версии Git имеют уязвимость, с помощью которой Git можно обмануть, отправив личные учетные данные на хост, контролируемый злоумышленником. Git использует внешние программы-помощники по учетным данным для хранения и извлечения паролей или других учетных данных из безопасного хранилища, предоставляемого операционной системой. Специально созданные URL-адреса, которые содержат закодированную новую строку, могут вводить непредусмотренные значения в поток протокола вспомогательной учетной записи, в результате чего вспомогательная учетная запись получает пароль для одного сервера (например, good.example.com) для HTTP-запроса, отправляемого на другой сервер ( например, evil.example.com), в результате чего учетные данные для первого отправляются второму. Нет никаких ограничений на отношения между ними, а это означает, что злоумышленник может создать URL-адрес, который будет представлять сохраненные учетные данные для любого хоста хосту по своему выбору. Уязвимость может быть вызвана загрузкой вредоносного URL-адреса в git clone. Однако затронутые URL выглядят довольно подозрительно; вероятный вектор будет через системы, которые автоматически клонируют URL-адреса, невидимые для пользователя, такие как подмодули Git или системы пакетов, построенные на основе Git. Проблема исправлена ​​в версиях, опубликованных 14 апреля 2020 г., начиная с v2.17.x. Любой, кто желает создать резервную копию изменения, может сделать это, применив фиксацию 9a6bbee (полная версия включает дополнительные проверки для git fsck, но этой фиксации достаточно для защиты клиентов от уязвимости). Исправленные версии: 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1.
Рекомендации
+ https://github.com/git/git/security/advisories/GHSA-qm7j-c969-7j4q
+ https://lore.kernel.org/git/xmqqy2qy7xn8.fsf@gitster.c.googlers.com/
+ https://bugs.chromium.org/p/project-zero/issues/detail?id=2021
Примечания
+ Наиболее полный обходной путь - полностью отключить помощников по учетным данным:
+
+ git config --unset credential.helper
+ git config --global --unset credential.helper
+ git config --system --unset credential.helper
+
+ Альтернативный вариант - избегать вредоносных URL-адресов:
+ 1. Изучите часть URL-адресов, передаваемых в git clone, в части имени хоста и имени пользователя на наличие закодированных символов новой строки (% 0a) или свидетельств внедрения протокола учетных данных (например, host = github.com).
+ 2. Избегайте использования подмодулей с ненадежными репозиториями (не используйте clone --recurse-submodules; используйте git submodule update только после проверки URL-адресов, найденных в .gitmodules)
+ 3. Избегайте инструментов, которые могут запускать git clone на ненадежных URL-адресах под капотом.
AVG-21 создано 06 мар 2020 09:58:05
Пакеты
+ qemu
Проблемы
+ CVE-2019-20382
Статус
+ Исправлено
Уровень
+ Низкий
Затронуто
+ 4.2.0-2
Исправлено
+ 5.0.0-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
+ https://www.openwall.com/lists/oss-security/2020/03/05/1
Примечания
CVE-2019-20382 создано 06 мар 2020 09:55:57
Уровень
+ Низкий
Удалённо
+ Удаленный
Тип
+ Отказ в обслуживании
Описание
+ Утечка памяти была обнаружена в том, как драйвер дисплея VNC QEMU <= 4.2.0 обрабатывал разъединение соединения, когда ZRLE, жесткое кодирование включено. Он создает два объекта vncState, один из которых выделяет память для объекта данных Zlib. Эта выделенная память не освобождается при отключении, что приводит к указанной проблеме утечки памяти. Пользователь, имеющий возможность подключиться к серверу VNC, может использовать эту уязвимость для утечки памяти хоста, что приведет к потенциальному сценарию DoS.
Рекомендации
+ https://git.qemu.org/?p=qemu.git;a=commitdiff;h=6bf21f3d83e95bcc4ba35a7a07cc6655e8b010b0
Примечания
© UBLinux. Все права защищены. Разработка и дизайн UB Group.