نسخه های اصلاحی سیستم کنترل منبع توزیع شده Git 2.40.1، 2.39.3، 2.38.5، 2.37.7، 2.36.6، 2.35.8، 2.34.8، 2.33.8، 2.32.7، 2.31.8 و 2.30.9 دارای نسخه های مختلف هستند. .XNUMX منتشر شد که پنج آسیب پذیری را برطرف کرد. میتوانید انتشار بهروزرسانیهای بسته را در توزیعها در صفحات Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، FreeBSD دنبال کنید. بهعنوان راهحلی برای محافظت در برابر آسیبپذیریها، توصیه میشود هنگام کار با وصلههای خارجی آزمایشنشده از اجرای دستور «git application --reject» اجتناب کنید و قبل از اجرای «git submodule deinit»، «git» محتویات $GIT_DIR/config را بررسی کنید. config --rename-section" و "git config --remove-section" هنگام برخورد با مخازن نامعتبر.
آسیب پذیری CVE-2023-29007 اجازه می دهد تا تنظیمات را در فایل پیکربندی $GIT_DIR/config جایگزین کنید، که می تواند برای اجرای کد در سیستم با مشخص کردن مسیرهای فایل های اجرایی در دستورالعمل های core.pager، core.editor و core.sshCommand استفاده شود. این آسیبپذیری به دلیل یک خطای منطقی ایجاد میشود که به دلیل آن مقادیر پیکربندی بسیار طولانی را میتوان به عنوان آغاز یک بخش جدید در هنگام تغییر نام یا حذف یک بخش از یک فایل پیکربندی در نظر گرفت. در عمل، جایگزینی مقادیر بهرهبرداری را میتوان با تعیین آدرسهای اینترنتی فرعی بسیار طولانی که در فایل پیکربندی $GIT_DIR/در حین مقداردهی اولیه ذخیره میشوند، به دست آورد. این URL ها را می توان به عنوان تنظیمات جدید در هنگام تلاش برای حذف آنها از طریق "git submodule deinit" تفسیر کرد.
آسیبپذیری CVE-2023-25652 امکان بازنویسی محتویات فایلهای خارج از درخت کاری را فراهم میکند، زمانی که وصلههای ساختهشده خاص توسط دستور «git application --reject» پردازش میشوند. اگر بخواهید یک پچ مخرب را با دستور "git application" اجرا کنید که سعی می کند از طریق یک پیوند نمادین روی یک فایل بنویسد، عملیات رد می شود. در Git 2.39.1، حفاظت از دستکاری symlink برای مسدود کردن وصلههایی که پیوندهای نمادین ایجاد میکنند و تلاش میکنند از طریق آنها بنویسند، گسترش یافته است. ماهیت آسیبپذیری مورد بررسی این است که Git در نظر نگرفته است که کاربر میتواند دستور «git application -reject» را برای نوشتن قسمتهای ردشده پچ بهعنوان فایلهایی با پسوند «rej» اجرا کند و مهاجم میتواند از این فرصت برای نوشتن محتویات در دایرکتوری دلخواه استفاده کنید، تا جایی که مجوزهای فعلی اجازه می دهد.
علاوه بر این، سه آسیبپذیری که فقط در پلتفرم ویندوز ظاهر میشوند برطرف شدهاند: CVE-2023-29012 (در هنگام اجرای دستور "Git CMD" فایل اجرایی doskey.exe را در فهرست کاری مخزن جستجو کنید، که به شما امکان میدهد سازماندهی کنید. اجرای کد شما در سیستم کاربر)، CVE-2023 -25815 (سرریز بافر در هنگام پردازش فایل های محلی سازی سفارشی در gettext) و CVE-2023-29011 (امکان جایگزینی فایل connect.exe هنگام کار از طریق SOCKS5).
منبع: opennet.ru