Git Schließt Sicherheitslücken und Stellt Neue Schutzmaßnahmen Vor

Einführung der Version 2.45.1


Mit dem neuen Update auf Version 2.45.1 behebt Git fünf Sicherheitslücken in den Clients und implementiert tiefgehende Abwehrmechanismen. Alle Betriebssysteme sind gefährdet - seien es Windows, macOS, Linux-Distributionen oder BSDs.



Sicherheitslücken und Updates


Die Sicherheitslücken betreffen das Klonen von Repositories. Eine Lücke wird als kritisch eingestuft zwei als hoch. Das Git-Team rät deshalb zur sofortigen Aktualisierung. Wer nicht sofort aktualisieren kann » sollte vorsichtig sein « von wo Repositories geklont werden.



Sicherheitsupdate für Clients


Durch eine Veröffentlichung des Sicherheitsupdates reagierte Git auf eine kürzlich bekannt gewordene Serie von Angriffen auf Repository-Dienste. Das Update betrifft jedoch nicht den Dienst selbst allerdings die Clients. Nutzer müssen sowie Standalone-Programme als ebenfalls Plugins in Entwicklungsumgebungen aktualisieren. Praktischerweise updatet Visual Studio automatisch, während VS Code-Benutzer die neue Git-Version über das Terminal installieren müssen:



git update-git-for-windows


## Details zu Schwachstellen

CVE-2024-32002 (kritisch; Windows/macos)


Bösartige Repositories mit Untermodulen können Git-Clients dazu verleiten, Daten beim Klonen in den Ordner `.git/` statt in das Arbeitsverzeichnis abzulegen. Das geschieht durch manipulierte symbolische Links. Angreifer können dort Hooks ausführen die im laufenden Git-Betrieb automatisch starten.



CVE-2024-32004 (hoch; Mehrbenutzerrechner)


Ein Angreifer kann ein lokales Repository als partiellen Klon ohne Objekt darstellen welcher beim Klonen beliebigen Code auf dem Zielrechner ausführt obwohl dabei die Rechte des klonenden Benutzers genutzt werden.



CVE-2024-32465 (hoch; alle Konfigurationen)

Klonen von Repositories aus Zip-Dateien umgeht Schutzmaßnahmen. Dadurch können Angreifer unsichere Hooks einschleusen.



CVE-2024-32020 (niedrig; Mehrbenutzerrechner)

Nicht vertrauenswürdige Benutzer können Hardlinks in der Objektdatenbank des geklonten Repositories auf derselben Festplatte ändern.



CVE-2024-32021 (niedrig; Mehrbenutzerrechner)


Nachdem das Klonen eines lokalen Repositories mit symbolischen Links endet, können Angreifer Git missbrauchen um im Verzeichnis `objects/` Hardlinks anzulegen. Angreifer schreiben Dateien jenseits von Git ins Dateisystem.



Einführung des "Defense-in-Depth"-Konzepts


Zusätzlich zu den behobenen Schwachstellen führt Git neue Sicherheitsmechanismen ein um beschriebenen Bedrohungen zu begegnen. Ein verbesserter Umgang mit symbolischen Links beim Klonen soll verhindern. Dass Git Dateien an falschen Stellen schreibt.



Hooks werden einer genaueren Prüfung unterzogen um unautorisierte Codeausführung zu verhindern.



Die Hook-Konfiguration aus dem Git-Vorlagenverzeichnis schützt nun vor versehentlichen oder böswilligen Änderungen.



Git warnt vor symbolischen Links die auf das Verzeichnis `.git/` verweisen. Sehr misstrauische Nutzer können einstellen, dass diese Warnungen als Fehler behandelt werden.



Hinweise für Anwender


Ein Hinweis des Git-Teams: Der neu eingebaute Defense-in-Depth-Schutz kann einen Fehler beim Klonen von Large-File-Storage-Repositories verursachen. Soll diese Fehlermeldung behoben werden, nutzen Nutzer den Schalter `git lfs pull` im neuen Klon.






Kommentare


Anzeige