ፋይሎችን ለመተካት ወይም የእራስዎን ኮድ እንዲፈጽሙ የሚያስችልዎ በ Git ውስጥ ያሉ ድክመቶች

የተስተካከሉ የጊት 2.40.1፣ 2.39.3፣ 2.38.5፣ 2.37.7፣ 2.36.6፣ 2.35.8፣ 2.34.8፣ 2.33.8፣ 2.32.7፣ 2.31.8 እና 2.30.9 ታትመዋል። አምስት ድክመቶችን ያስተካክላል. በዴቢያን ፣ ኡቡንቱ ፣ RHEL ፣ SUSE/openSUSE ፣ Fedora ፣ Arch ፣ FreeBSD ገጾች ላይ የጥቅል ዝመናዎችን መውጣቱን መከታተል ይችላሉ። ከተጋላጭነት ለመከላከል እንደመፍትሄ መንገድ ያልተሞከሩ ውጫዊ ፕላቶች ሲሰሩ "git apply --reject" የሚለውን ትዕዛዝ እንዳይሮጡ ይመከራል እና "git submodule deinit", "git" ከማሄድዎ በፊት የ$GIT_DIR/config ይዘትን ይመልከቱ። config --rename-section" እና "git config --remove-section" ካልታመኑ ማከማቻዎች ጋር ሲገናኙ።

ተጋላጭነት CVE-2023-29007 ቅንጅቶችን በ$GIT_DIR/config ውቅር ፋይል ውስጥ ለመተካት ያስችላል፣ይህም በሲስተሙ ውስጥ ኮድን ለማስፈጸም በcore.pager፣core.editor እና core.sshCommand መመሪያዎች ውስጥ ወደሚተገበሩ ፋይሎች ዱካዎችን በመጥቀስ ነው። ተጋላጭነቱ በምክንያታዊ ስህተት የተከሰተ ሲሆን በዚህ ምክንያት በጣም ረጅም የውቅረት ዋጋዎች ክፍልን ከውቅረት ፋይል ሲሰይሙ ወይም ሲሰርዙ እንደ አዲስ ክፍል መጀመሪያ ሊወሰዱ ይችላሉ። በተግባር፣ ብዝበዛ እሴቶችን መተካት በጅማሬ ጊዜ በ$GIT_DIR/config ፋይል ላይ የተቀመጡ በጣም ረጅም ንዑስ ሞዱል ዩአርኤሎችን በመግለጽ ማግኘት ይቻላል። እነዚህ ዩአርኤሎች በ"git submodule deinit" በኩል ለማስወገድ ሲሞክሩ እንደ አዲስ መቼቶች ሊተረጎሙ ይችላሉ።

የተጋላጭነት CVE-2023-25652 የፋይሎችን ይዘቶች ከስራው ዛፍ ውጭ ለመፃፍ የሚፈቅደው በተለየ መልኩ የተሰሩ ጥገናዎች በ"git apply --reject" ትዕዛዝ ሲሰሩ ነው። በምሳሌያዊ አገናኝ በኩል ወደ ፋይል ለመፃፍ በሚሞክር "git apply" ትዕዛዝ ተንኮል አዘል ፓቼን ለመፈጸም ከሞከሩ ክዋኔው ውድቅ ይሆናል. በጂት 2.39.1 የሲምሊንክ ማጭበርበር ጥበቃ ሲምሊንኮችን የሚፈጥሩ እና በእነሱ ለመጻፍ የሚሞክሩ ንጣፎችን ለማገድ ተዘርግቷል። እየተገመገመ ያለው የተጋላጭነት ይዘት Git ከግምት ውስጥ ያላስገባ መሆኑ ነው ተጠቃሚው የ"git apply -reject" ትዕዛዙን ማስፈጸሚያ ውድቅ የተደረገባቸውን የ patch ክፍሎችን በ".rej" ቅጥያ እንደ ፋይሎች ለመፃፍ እና አጥቂው ይችላል አሁን ያለው ፍቃዶች እስከሚፈቅደው ድረስ ይዘቱን ወደ የዘፈቀደ ማውጫ ለመጻፍ ይህንን እድል ይጠቀሙ።

በተጨማሪም, በዊንዶውስ መድረክ ላይ ብቻ የሚታዩ ሶስት ድክመቶች ተስተካክለዋል: CVE-2023-29012 (የ "Git CMD" ትዕዛዝ በሚፈጽምበት ጊዜ በማጠራቀሚያው የሥራ ማውጫ ውስጥ የሚፈፀመውን doskey.exe ይፈልጉ, ይህም እንዲያደራጁ ያስችልዎታል. ኮድዎን በተጠቃሚው ስርዓት ላይ ማስፈጸሚያ)፣ CVE-2023 -25815 (ብጁ የትርጉም ፋይሎችን በጌትቴክስት ውስጥ በማስኬድ ላይ እያለ ማቋቋሚያ ከመጠን በላይ መፍሰስ) እና CVE-2023-29011 (በ SOCKS5 በኩል ሲሰራ connect.exe ፋይልን የመተካት እድሉ)።

ምንጭ: opennet.ru

አስተያየት ያክሉ