BDU:2022-03032: Уязвимость деинсталлятора распределенной системы управления версиями Git, позволяющая нарушителю повысить привилегии

Описание уязвимости Уязвимость деинсталлятора распределенной системы управления версиями Git связана с неконтролируемым элементом пути поиска при загрузке библиотек DLL. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданных вредоносных файлов с расширением .dll
Вендор Microsoft Corp., ООО «Ред Софт», Linus Torvalds, Junio Hamano
Наименование ПО Microsoft Visual Studio, РЕД ОС (запись в едином реестре российских программ №3751), Git
Версия ПО 2017 15.9 (от 15.0 до 15.8 включительно) (Microsoft Visual Studio), 2019 16.7 (от 16.0 до 16.6 включительно) (Microsoft Visual Studio), 2019 16.9 (от 16.0 до 16.8 включительно) (Microsoft Visual Studio), 7.3 (РЕД ОС), 2022 17.0 (Microsoft Visual Studio), 2019 16.11 (от 16.0 до 16.10 включительно) (Microsoft Visual Studio), 2022 17.1 (Microsoft Visual Studio), от 2.35.0 до 2.35.2 (Git)
Тип ПО Прикладное ПО информационных систем, Операционная система
Операционные системы и аппаратные платформы
Тип ошибки Неконтролируемый элемент пути поиска, Не заключенные в кавычки элемент или путь поиска
Идентификатор типа ошибки CWE-427, CWE-428
Класс уязвимости Уязвимость кода
Дата выявления 10.02.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:M/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Git:
https://git-scm.com/downloads

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24767

Организационные меры:
1. Необходимо переопределить TMP переменную среды SYSTEM, чтобы она указывала на каталог, находящийся исключительно под контролем SYSTEM перед запуском программы удаления
2. Удалить все .dll файлы перед запуском деинсталлятора в директории (C:\Windows\Temp)
3. Запустить деинсталлятор под учетной записью администратора, а не с правами SYSTEM
Результаты тестирования обновлений:
  • Обновление Visual Studio 2019 16.11.30
  • Обновление Visual Studio 2019 16.7.27
  • Обновление Visual Studio 2019 16.9.26
  • Обновление Visual Studio 2019 16.11.21
  • Статус уязвимости Подтверждена производителем
    Наличие эксплойта Данные уточняются
    Способ эксплуатации
    • Манипулирование ресурсами
    Способ устранения Обновление программного обеспечения
    Информация об устранении Уязвимость устранена
    Ссылки на источники
    Идентификаторы других систем описаний уязвимостей
    Прочая информация Данные уточняются