ንዑስ ሞጁሎችን ክሎንግ እና የጂት ሼል ሲጠቀሙ በጊት ውስጥ ያሉ ተጋላጭነቶች

የተከፋፈለው ምንጭ ቁጥጥር ስርዓት Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 እና 2.37.4 ማስተካከያዎች ታትመዋል. ሁለት ተጋላጭነቶች , በ "- recurse-submodules" ሁነታ ላይ የ "git clone" ትዕዛዝ ሲጠቀሙ እና ያልተረጋገጡ ማከማቻዎች እና የ "git shell" በይነተገናኝ ሁነታ ሲጠቀሙ ይታያሉ. በዴቢያን፣ ኡቡንቱ፣ RHEL፣ SUSE/openSUSE፣ Fedora፣ Arch, FreeBSD ገጾች ላይ የጥቅል ማሻሻያዎችን በስርጭት መውጣቱን መከታተል ይችላሉ።

  • CVE-2022-39253 - ተጋላጭነቱ የክሎድ ማከማቻውን ይዘቶች የሚቆጣጠር አጥቂ በ$GIT_DIR/የነገሮች መዝገብ ላይ ፍላጎት ያላቸውን ፋይሎች ምሳሌያዊ አገናኞችን በማስቀመጥ በተጠቃሚው ስርዓት ላይ ሚስጥራዊ መረጃን እንዲያገኝ ያስችለዋል። ችግሩ የሚታየው በአካባቢው ክሎኒንግ (በ "--local" ሁነታ ላይ፣ የክሎኑ ዒላማ እና ምንጭ መረጃ በተመሳሳይ ክፍልፋይ ውስጥ ሲሆኑ ጥቅም ላይ የሚውለው) ወይም በሌላ ማከማቻ ውስጥ እንደ ንዑስ ሞጁል የታሸገ ተንኮል-አዘል ማከማቻ ሲዘጋ (ለምሳሌ፦ ንዑስ ሞጁሎችን ከ "git clone" ትዕዛዝ --recurse-submodules) ጋር በተደጋጋሚ ሲጨምር።

    ተጋላጭነቱ የተከሰተው በ "--local" ክሎኒንግ ሁነታ, git የ $ GIT_DIR / ዕቃዎችን ይዘቶች ወደ ዒላማው ማውጫ (ደረቅ አገናኞችን ወይም የፋይሎች ቅጂዎችን በመፍጠር) በማስተላለፋቸው, ተምሳሌታዊ አገናኞችን (ማለትም, እንደ. በውጤቱም, ተምሳሌታዊ ያልሆኑ አገናኞች ወደ ዒላማው ማውጫ ይገለበጣሉ, ግን በቀጥታ ማገናኛዎቹ የሚያመለክቱ ፋይሎች). ተጋላጭነቱን ለመከልከል፣ አዲስ የgit ልቀቶች በ$GIT_DIR/objects ማውጫ ውስጥ ተምሳሌታዊ አገናኞችን የያዙ “-local” ሁነታ ማከማቻዎችን መዝጋት ይከለክላሉ። በተጨማሪም፣ የፕሮቶኮል.file.allow ፓራሜትር ነባሪ እሴት ወደ "ተጠቃሚ" ተቀይሯል፣ ይህም ፋይል:// ፕሮቶኮሉን በመጠቀም የክሎኒንግ ስራዎችን ደህንነቱ የተጠበቀ ያደርገዋል።

  • CVE-2022-39260 - በ"git shell" ትእዛዝ ውስጥ ጥቅም ላይ በሚውለው split_cmdline () ተግባር ውስጥ ኢንቲጀር ሞልቷል። ችግሩ “git shell” እንደ የመግቢያ ሼል ያላቸውን እና በይነተገናኝ ሁነታ የነቃ ተጠቃሚዎችን ለማጥቃት ሊያገለግል ይችላል (የ$ HOME/git-shell-commands ፋይል ተፈጥሯል)። የተጋላጭነት ብዝበዛ ከ 2 ጂቢ በላይ የሆነ ልዩ የተነደፈ ትዕዛዝ ሲልክ በሲስተሙ ላይ የዘፈቀደ ኮድ እንዲተገበር ሊያደርግ ይችላል.

ምንጭ: opennet.ru

አስተያየት ያክሉ