|
2.18, Аноним (18), 13:14, 19/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Там нет поддержки саб-модулей, Гот создаётся в первую очередь для OpenBSD, а там сабы не нужны.
| |
|
1.3, Аноним (3), 11:30, 19/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> целочисленное переполнение в функции split_cmdline()
да как вы такое делаете, демоны!
| |
1.9, yet another anonymous (?), 12:12, 19/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
CVE-2022-39253 выглядит как-то странно. Если не сказать маразматично: файлы (локальные) будут получены, если у локального пользователя есть права для доступа к ним. Т.е. он и так их может получить, без git'а. В чём "уязвимость"-то?
| |
|
2.12, Аноним (12), 12:28, 19/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Часто предоставляется доступ к выполнению команд git, но не даётся доступ к локальной системе. Например, выполняя клонирование в системах непрерывной интеграции и хостингах а-ля GitHub уязвимость позволяет утянуть левые данные из системы и от других пользователей.
| |
|
3.13, yet another anonymous (?), 12:43, 19/10/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
А тут у вас все возможности, которые вы дали CI в деле. Собственно, git тут никакой новой дыры не открывает. А вот CI, это уже совсем другая история. Чем моднее, тем большее реш..то, причём "by design".
| |
|
|
1.10, yet another anonymous (?), 12:21, 19/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
CVE-2022-39260 тоже странная: "может привести к выполнению произвольного кода в системе при передаче специально оформленной команды, размером больше 2 ГБ." т.е. вы в _своём_ шелле запускаете специально оформленную комманду размером больше 2GB. Хрен с ними, с перьями, но на это я бы посмотрел...
| |
|
2.11, Аноним (12), 12:25, 19/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Например, хостинги могут предоставлять доступ к git shell и уязвимость позволяет не только загрузить данные (а git shell только это и даёт делать, из команд там только receive-pack, upload-pack, or upload-archive), но и выполнить любой код.
| |
|
3.14, yet another anonymous (?), 12:50, 19/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Если по git:// на сервере возможно аналогичное, то да, это дыра. Если нет, то отдача git shell'а для receeive-pack/upload-pack выглядит как-то глупо.
| |
|
4.20, anonymous (??), 14:00, 19/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
git shell используется для отдачи репозиториев по ssh, а не открытым текстом по git://
| |
|
|
|
|