آسیب‌پذیری‌هایی در Git که به شما امکان می‌دهد فایل‌ها را بازنویسی کنید یا کد خود را اجرا کنید

نسخه های اصلاحی سیستم کنترل منبع توزیع شده Git 2.40.1، 2.39.3، 2.38.5، 2.37.7، 2.36.6، 2.35.8، 2.34.8، 2.33.8، 2.32.7، 2.31.8 و 2.30.9 دارای نسخه های مختلف هستند. .XNUMX منتشر شد که پنج آسیب پذیری را برطرف کرد. می‌توانید انتشار به‌روزرسانی‌های بسته را در توزیع‌ها در صفحات Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، FreeBSD دنبال کنید. به‌عنوان راه‌حلی برای محافظت در برابر آسیب‌پذیری‌ها، توصیه می‌شود هنگام کار با وصله‌های خارجی آزمایش‌نشده از اجرای دستور «git application --reject» اجتناب کنید و قبل از اجرای «git submodule deinit»، «git» محتویات $GIT_DIR/config را بررسی کنید. config --rename-section" و "git config --remove-section" هنگام برخورد با مخازن نامعتبر.

آسیب پذیری CVE-2023-29007 اجازه می دهد تا تنظیمات را در فایل پیکربندی $GIT_DIR/config جایگزین کنید، که می تواند برای اجرای کد در سیستم با مشخص کردن مسیرهای فایل های اجرایی در دستورالعمل های core.pager، core.editor و core.sshCommand استفاده شود. این آسیب‌پذیری به دلیل یک خطای منطقی ایجاد می‌شود که به دلیل آن مقادیر پیکربندی بسیار طولانی را می‌توان به عنوان آغاز یک بخش جدید در هنگام تغییر نام یا حذف یک بخش از یک فایل پیکربندی در نظر گرفت. در عمل، جایگزینی مقادیر بهره‌برداری را می‌توان با تعیین آدرس‌های اینترنتی فرعی بسیار طولانی که در فایل پیکربندی $GIT_DIR/در حین مقداردهی اولیه ذخیره می‌شوند، به دست آورد. این URL ها را می توان به عنوان تنظیمات جدید در هنگام تلاش برای حذف آنها از طریق "git submodule deinit" تفسیر کرد.

آسیب‌پذیری CVE-2023-25652 امکان بازنویسی محتویات فایل‌های خارج از درخت کاری را فراهم می‌کند، زمانی که وصله‌های ساخته‌شده خاص توسط دستور «git application --reject» پردازش می‌شوند. اگر بخواهید یک پچ مخرب را با دستور "git application" اجرا کنید که سعی می کند از طریق یک پیوند نمادین روی یک فایل بنویسد، عملیات رد می شود. در Git 2.39.1، حفاظت از دستکاری symlink برای مسدود کردن وصله‌هایی که پیوندهای نمادین ایجاد می‌کنند و تلاش می‌کنند از طریق آنها بنویسند، گسترش یافته است. ماهیت آسیب‌پذیری مورد بررسی این است که Git در نظر نگرفته است که کاربر می‌تواند دستور «git application -reject» را برای نوشتن قسمت‌های ردشده پچ به‌عنوان فایل‌هایی با پسوند «rej» اجرا کند و مهاجم می‌تواند از این فرصت برای نوشتن محتویات در دایرکتوری دلخواه استفاده کنید، تا جایی که مجوزهای فعلی اجازه می دهد.

علاوه بر این، سه آسیب‌پذیری که فقط در پلتفرم ویندوز ظاهر می‌شوند برطرف شده‌اند: CVE-2023-29012 (در هنگام اجرای دستور "Git CMD" فایل اجرایی doskey.exe را در فهرست کاری مخزن جستجو کنید، که به شما امکان می‌دهد سازماندهی کنید. اجرای کد شما در سیستم کاربر)، CVE-2023 -25815 (سرریز بافر در هنگام پردازش فایل های محلی سازی سفارشی در gettext) و CVE-2023-29011 (امکان جایگزینی فایل connect.exe هنگام کار از طریق SOCKS5).

منبع: opennet.ru

اضافه کردن نظر