Gits Lokal rentan terhadap eksekusi kode jarak jauh – Keamanan – Perangkat Lunak
Technology

Gits Lokal rentan terhadap eksekusi kode jarak jauh – Keamanan – Perangkat Lunak

GitHub milik Microsoft telah merilis versi terbaru dari klien lokalnya untuk kontrol revisi kode, setelah dua bug eksekusi kode jarak jauh ditemukan.

Kerentanan pertama memengaruhi mesin multi-pengguna, dan memungkinkan pengguna yang tidak tepercaya untuk membuat C:\.git folder yang akan ditemukan oleh klien perangkat lunak kontrol revisi lokal di luar repositori saat mencari direktori Git.

“Karena beberapa variabel konfigurasi (seperti core.fsmonitor) menyebabkan Git mengeksekusi perintah arbitrer, ini dapat menyebabkan eksekusi perintah arbitrer saat bekerja pada mesin bersama,” kata insinyur keamanan Github Taylor Blau.

Pengguna skrip Windows Powershell posh-git rentan hanya dengan memulai instance dari penerjemah perintah, dan pengguna Git Bash yang menyetel GIT_PS1_SHOWDIRTYSTATE yang direkomendasikan juga berisiko.

Membuat folder .git tanpa akses baca dan tulis di folder .git yang menjalankan perintah Git adalah solusi bagi pengguna yang tidak dapat memutakhirkan klien repositori lokal mereka.

Menyetel atau memperluas variabel GIT_CEILING_DIRECTORIES untuk menyertakan direktori induk profil pengguna, seperti C:\Users di Windows, juga mencegah kerentanan dieksploitasi.

Bug kedua membuat program uninstaller Git untuk Windows rentan terhadap pembajakan dynamic link library (DLL), karena akun SYSTEM dengan hak istimewa tinggi mewarisi pengaturan yang mengarahkan TMP dan TEMP ke akun C:\Windows\Temp world-writeable.

“Ini berarti bahwa setiap pengguna yang diautentikasi dapat menempatkan file .dll berbahaya yang dimuat saat pencopot pemasangan Git untuk Windows dijalankan melalui akun SISTEM,” tulis teknisi Github Victoria Dye.

Github sendiri tidak terpengaruh oleh kerentanan, yang ditambal di Git untuk Windows versi 2.35.2.

Kebocoran kredensial NoGitBleed diperbaiki

Secara terpisah, GitHub mengatakan akan memindai repositori publik untuk kredensial login yang bocor secara tidak sengaja, untuk mencegah penyerang menemukan ini.

Konfigurasi atau kesalahan manusia telah menyebabkan sejumlah besar pengguna secara tidak sengaja memeriksa kredensial GitHub ke dalam komitmen GitHub sebagai metadata, insinyur Will Deane dan Aaron Devaney menemukan awal Agustus tahun lalu.

Ini sering berupa nama pengguna yang dimasukkan sebagai penulis, dan kata sandi di bidang alamat email.

“Kami memperkirakan di wilayah 50.000 hingga 100.000 kredensial pengguna mungkin telah terpengaruh yang mencakup berbagai organisasi termasuk pemerintah, perusahaan, yayasan sumber terbuka besar serta organisasi dan individu yang lebih kecil,” tulis para peneliti.

Dengan kredensial di tangan, penyerang dapat melakukan, misalnya, serangan rantai pasokan pada repositori kode sumber terbuka, kata Deane dan Devaney.

Github mulai memindai kredensial yang dimasukkan ke dalam metadata pada bulan September tahun lalu untuk memperbaiki kesalahan konfigurasi dan kesalahan, dan meluncurkan fitur tersebut sepenuhnya kemarin.

Posted By : pengeluaran hk hari ini 2021