Git-ի խոցելիությունները, որոնք թույլ են տալիս վերագրանցել ֆայլերը կամ կատարել ձեր սեփական կոդը

Հրապարակվել են Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 և 2.30.9 ուղղիչ թողարկումները: , որը ֆիքսել է հինգ խոցելիություն։ Դուք կարող եք հետևել փաթեթի թարմացումների թողարկմանը Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD էջերում: Որպես խոցելիությունից պաշտպանվելու միջոց՝ խորհուրդ է տրվում չփորձարկված արտաքին պատչերի հետ աշխատելիս խուսափել «git application --reject» հրամանի գործարկումից և ստուգել $GIT_DIR/config-ի բովանդակությունը՝ նախքան «git submodule deinit», «git» գործարկելը: config --rename-section" և "git config --remove-section" անվստահելի պահեստների հետ գործ ունենալիս:

CVE-2023-29007 խոցելիությունը թույլ է տալիս փոխարինել կարգավորումները $GIT_DIR/config կազմաձևման ֆայլում, որը կարող է օգտագործվել համակարգում կոդը գործարկելու համար՝ նշելով դեպի գործարկվող ֆայլերի ուղիները core.pager, core.editor և core.sshCommand հրահանգներում: Խոցելիությունը պայմանավորված է տրամաբանական սխալով, որի պատճառով շատ երկար կազմաձևման արժեքները կարող են դիտվել որպես նոր բաժնի սկիզբ, երբ վերանվանել կամ ջնջել բաժինը կազմաձևման ֆայլից: Գործնականում, շահագործող արժեքների փոխարինումը կարող է իրականացվել՝ նշելով շատ երկար ենթամոդուլի URL-ներ, որոնք պահվում են $GIT_DIR/config ֆայլում սկզբնավորման ընթացքում: Այս URL-ները կարող են մեկնաբանվել որպես նոր կարգավորումներ, երբ փորձում են դրանք հեռացնել «git submodule deinit»-ի միջոցով։

CVE-2023-25652 խոցելիությունը թույլ է տալիս վերագրանցել ֆայլերի բովանդակությունը աշխատանքային ծառից դուրս, երբ հատուկ մշակված պատչերը մշակվում են «git apply --reject» հրամանով: Եթե ​​փորձեք «git application» հրամանով վնասակար կարկատել, որը փորձում է ֆայլի վրա գրել խորհրդանշական հղման միջոցով, գործողությունը կմերժվի: Git 2.39.1-ում symlink-ի մանիպուլյացիայի պաշտպանությունը ընդլայնվել է՝ արգելափակելու patches, որոնք ստեղծում են symlinks և փորձում են գրել դրանց միջոցով: Քննարկվող խոցելիության էությունն այն է, որ Git-ը հաշվի չի առել, որ օգտատերը կարող է կատարել «git application -reject» հրամանը՝ կարկատի մերժված մասերը գրելու որպես «.rej» ընդլայնումով ֆայլեր, իսկ հարձակվողը կարող է. օգտագործեք այս հնարավորությունը՝ բովանդակությունը կամայական գրացուցակում գրելու համար, որքանով դա թույլ է տալիս ներկայիս թույլտվությունները:

Բացի այդ, շտկվել են երեք խոցելիություններ, որոնք հայտնվում են միայն Windows պլատֆորմում. ձեր կոդի կատարումը օգտատիրոջ համակարգում), CVE-2023 -29012 (բուֆերային արտահոսք gettext-ում հարմարեցված տեղայնացման ֆայլերը մշակելիս) և CVE-2023-25815 (կոնեկտ.exe ֆայլը փոխարինելու հնարավորությունը SOCKS2023-ով աշխատելիս):

Source: opennet.ru

Добавить комментарий