ಸಬ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಕ್ಲೋನಿಂಗ್ ಮಾಡುವಾಗ ಮತ್ತು ಗಿಟ್ ಶೆಲ್ ಬಳಸುವಾಗ Git ನಲ್ಲಿನ ದೋಷಗಳು

ವಿತರಿಸಲಾದ ಮೂಲ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯ Git 2.38.1, 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3 ಮತ್ತು 2.37.4 ನ ಸರಿಪಡಿಸುವ ಬಿಡುಗಡೆಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ, ಅದನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ ಎರಡು ದುರ್ಬಲತೆಗಳು , ಗುರುತಿಸದ ರೆಪೊಸಿಟರಿಗಳೊಂದಿಗೆ "-recurse-submodules" ಮೋಡ್‌ನಲ್ಲಿ "git clone" ಆಜ್ಞೆಯನ್ನು ಬಳಸುವಾಗ ಮತ್ತು "git shell" ಸಂವಾದಾತ್ಮಕ ಮೋಡ್ ಅನ್ನು ಬಳಸುವಾಗ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD ಪುಟಗಳಲ್ಲಿನ ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳ ಬಿಡುಗಡೆಯನ್ನು ನೀವು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು.

  • CVE-2022-39253 - ಕ್ಲೋನ್ ಮಾಡಿದ ರೆಪೊಸಿಟರಿಯ $GIT_DIR/objects ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಆಸಕ್ತಿಯ ಫೈಲ್‌ಗಳಿಗೆ ಸಾಂಕೇತಿಕ ಲಿಂಕ್‌ಗಳನ್ನು ಇರಿಸುವ ಮೂಲಕ ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಗೌಪ್ಯ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಕ್ಲೋನ್ ಮಾಡಿದ ರೆಪೊಸಿಟರಿಯ ವಿಷಯಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಆಕ್ರಮಣಕಾರರಿಗೆ ದುರ್ಬಲತೆ ಅನುಮತಿಸುತ್ತದೆ. ಸ್ಥಳೀಯವಾಗಿ ಕ್ಲೋನಿಂಗ್ ಮಾಡುವಾಗ ಮಾತ್ರ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ("--ಲೋಕಲ್" ಮೋಡ್‌ನಲ್ಲಿ, ಕ್ಲೋನ್‌ನ ಗುರಿ ಮತ್ತು ಮೂಲ ಡೇಟಾ ಒಂದೇ ವಿಭಾಗದಲ್ಲಿದ್ದಾಗ ಬಳಸಲಾಗುತ್ತದೆ) ಅಥವಾ ಇನ್ನೊಂದು ರೆಪೊಸಿಟರಿಯಲ್ಲಿ ಸಬ್‌ಮಾಡ್ಯೂಲ್‌ನಂತೆ ಪ್ಯಾಕ್ ಮಾಡಲಾದ ದುರುದ್ದೇಶಪೂರಿತ ರೆಪೊಸಿಟರಿಯನ್ನು ಕ್ಲೋನ್ ಮಾಡುವಾಗ (ಉದಾಹರಣೆಗೆ, "git clone" ಆಜ್ಞೆಯೊಂದಿಗೆ ಪುನರಾವರ್ತಿತವಾಗಿ ಉಪಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಸೇರಿಸಿದಾಗ --recurse-submodules").

    "--ಸ್ಥಳೀಯ" ಕ್ಲೋನಿಂಗ್ ಮೋಡ್‌ನಲ್ಲಿ, git $GIT_DIR/ಆಬ್ಜೆಕ್ಟ್‌ಗಳ ವಿಷಯಗಳನ್ನು ಟಾರ್ಗೆಟ್ ಡೈರೆಕ್ಟರಿಗೆ ವರ್ಗಾಯಿಸುತ್ತದೆ (ಹಾರ್ಡ್ ಲಿಂಕ್‌ಗಳು ಅಥವಾ ಫೈಲ್‌ಗಳ ನಕಲುಗಳನ್ನು ರಚಿಸುವುದು), ಸಾಂಕೇತಿಕ ಲಿಂಕ್‌ಗಳ ಡೆರೆಫರೆನ್ಸ್ ಅನ್ನು ನಿರ್ವಹಿಸುವುದರಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ (ಅಂದರೆ, ಪರಿಣಾಮವಾಗಿ, ಸಾಂಕೇತಿಕವಲ್ಲದ ಲಿಂಕ್‌ಗಳನ್ನು ಗುರಿ ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ನೇರವಾಗಿ ಲಿಂಕ್‌ಗಳು ಸೂಚಿಸುವ ಫೈಲ್‌ಗಳು). ದುರ್ಬಲತೆಯನ್ನು ತಡೆಯಲು, $GIT_DIR/objects ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಸಾಂಕೇತಿಕ ಲಿಂಕ್‌ಗಳನ್ನು ಹೊಂದಿರುವ “--ಲೋಕಲ್” ಮೋಡ್‌ನಲ್ಲಿ ರೆಪೊಸಿಟರಿಗಳ ಕ್ಲೋನಿಂಗ್ ಅನ್ನು git ನ ಹೊಸ ಬಿಡುಗಡೆಗಳು ನಿಷೇಧಿಸುತ್ತವೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, protocol.file.allow ನಿಯತಾಂಕದ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವನ್ನು "ಬಳಕೆದಾರ" ಎಂದು ಬದಲಾಯಿಸಲಾಗಿದೆ, ಇದು file:// ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲೋನಿಂಗ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅಸುರಕ್ಷಿತಗೊಳಿಸುತ್ತದೆ.

  • CVE-2022-39260 - "git shell" ಆಜ್ಞೆಯಲ್ಲಿ ಬಳಸಲಾದ split_cmdline() ಕಾರ್ಯದಲ್ಲಿ ಪೂರ್ಣಾಂಕದ ಓವರ್‌ಫ್ಲೋ. "ಗಿಟ್ ಶೆಲ್" ಅನ್ನು ತಮ್ಮ ಲಾಗಿನ್ ಶೆಲ್ ಆಗಿ ಹೊಂದಿರುವ ಮತ್ತು ಸಂವಾದಾತ್ಮಕ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಬಳಕೆದಾರರ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಬಹುದು ($HOME/git-shell-commands ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ). 2 GB ಗಿಂತ ದೊಡ್ಡ ಗಾತ್ರದ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಆಜ್ಞೆಯನ್ನು ಕಳುಹಿಸುವಾಗ ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯು ಸಿಸ್ಟಂನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕಾರಣವಾಗಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ