BDU:2022-03032: Уязвимость деинсталлятора распределенной системы управления версиями Git, позволяющая нарушителю повысить привилегии

Описание уязвимости

Уязвимость деинсталлятора распределенной системы управления версиями Git связана с неконтролируемым элементом пути поиска при загрузке библиотек DLL. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданных вредоносных файлов с расширением .dll

Вендор

Microsoft Corp., ООО «Ред Софт», Linus Torvalds, Junio Hamano

Наименование ПО

Версия ПО

  • 2017 15.9 (от 15.0 до 15.8 включительно) (Microsoft Visual Studio)
  • 2019 16.7 (от 16.0 до 16.6 включительно) (Microsoft Visual Studio)
  • 2019 16.9 (от 16.0 до 16.8 включительно) (Microsoft Visual Studio)
  • 7.3 (РЕД ОС)
  • 2022 17.0 (Microsoft Visual Studio)
  • 2019 16.11 (от 16.0 до 16.10 включительно) (Microsoft Visual Studio)
  • 2022 17.1 (Microsoft Visual Studio)
  • от 2.35.0 до 2.35.2 (Git)

Тип ПО

Прикладное ПО информационных систем, Операционная система

Операционные системы и аппаратные платформы

Тип ошибки

Неконтролируемый элемент пути поиска, Не заключенные в кавычки элемент или путь поиска

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

10.02.2022

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Git:
https://git-scm.com/downloads

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24767

Организационные меры:
1. Необходимо переопределить TMP переменную среды SYSTEM, чтобы она указывала на каталог, находящийся исключительно под контролем SYSTEM перед запуском программы удаления
2. Удалить все .dll файлы перед запуском деинсталлятора в директории (C:\Windows\Temp)
3. Запустить деинсталлятор под учетной записью администратора, а не с правами SYSTEM
Результаты тестирования обновлений:
  • Обновление Visual Studio 2019 16.11.30
  • Обновление Visual Studio 2019 16.7.27
  • Обновление Visual Studio 2019 16.9.26
  • Обновление Visual Studio 2019 16.11.21
  • Статус уязвимости

    Подтверждена производителем

    Наличие эксплойта

    Данные уточняются

    Способ эксплуатации

    • Манипулирование ресурсами

    Способ устранения

    Обновление программного обеспечения

    Информация об устранении

    Уязвимость устранена

    Идентификаторы других систем описаний уязвимостей

    Прочая информация

    Данные уточняются
    Последние изменения