ഫയലുകൾ തിരുത്തിയെഴുതാനോ നിങ്ങളുടെ സ്വന്തം കോഡ് എക്സിക്യൂട്ട് ചെയ്യാനോ നിങ്ങളെ അനുവദിക്കുന്ന Git-ലെ കേടുപാടുകൾ

വിതരണം ചെയ്ത സോഴ്സ് കൺട്രോൾ സിസ്റ്റത്തിന്റെ തിരുത്തൽ റിലീസുകൾ Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8, 2.30.9 എന്നിവയുണ്ട്. .XNUMX പ്രസിദ്ധീകരിച്ചു, ഇത് അഞ്ച് കേടുപാടുകൾ പരിഹരിച്ചു. Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD പേജുകളിലെ വിതരണങ്ങളിലെ പാക്കേജ് അപ്‌ഡേറ്റുകളുടെ റിലീസ് നിങ്ങൾക്ക് പിന്തുടരാനാകും. അപകടസാധ്യതകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനുള്ള ഒരു പരിഹാരമെന്ന നിലയിൽ, പരിശോധിക്കാത്ത ബാഹ്യ പാച്ചുകളിൽ പ്രവർത്തിക്കുമ്പോൾ "git apply --reject" കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്നത് ഒഴിവാക്കാനും "git submodule deinit", "git പ്രവർത്തിപ്പിക്കുന്നതിന് മുമ്പ് $GIT_DIR/config-ന്റെ ഉള്ളടക്കം പരിശോധിക്കാനും ശുപാർശ ചെയ്യുന്നു. വിശ്വസനീയമല്ലാത്ത ശേഖരണങ്ങൾ കൈകാര്യം ചെയ്യുമ്പോൾ config --rename-section", " git config --remove-section" എന്നിവ.

$GIT_DIR/config കോൺഫിഗറേഷൻ ഫയലിലെ ക്രമീകരണങ്ങൾ മാറ്റിസ്ഥാപിക്കാൻ Vulnerability CVE-2023-29007 അനുവദിക്കുന്നു, core.pager, core.editor, core.sshCommand ഡയറക്‌ടീവുകളിൽ എക്‌സിക്യൂട്ടബിൾ ഫയലുകളിലേക്കുള്ള പാതകൾ വ്യക്തമാക്കി സിസ്റ്റത്തിൽ കോഡ് എക്‌സിക്യൂട്ട് ചെയ്യാൻ ഇത് ഉപയോഗിക്കാം. ഒരു കോൺഫിഗറേഷൻ ഫയലിൽ നിന്ന് ഒരു വിഭാഗത്തിന്റെ പേര് മാറ്റുമ്പോഴോ ഇല്ലാതാക്കുമ്പോഴോ വളരെ ദൈർഘ്യമേറിയ കോൺഫിഗറേഷൻ മൂല്യങ്ങൾ ഒരു പുതിയ വിഭാഗത്തിന്റെ തുടക്കമായി കണക്കാക്കാൻ കഴിയുന്ന ഒരു ലോജിക്കൽ പിശക് മൂലമാണ് ഈ കേടുപാടുകൾ സംഭവിക്കുന്നത്. പ്രായോഗികമായി, ഇനീഷ്യലൈസേഷൻ സമയത്ത് $GIT_DIR/config ഫയലിൽ സംഭരിച്ചിരിക്കുന്ന വളരെ ദൈർഘ്യമേറിയ സബ്‌മോഡ്യൂൾ URL-കൾ വ്യക്തമാക്കുന്നതിലൂടെ ചൂഷണ മൂല്യങ്ങളുടെ പകരം വയ്ക്കൽ നേടാനാകും. "git submodule deinit" വഴി നീക്കം ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ ഈ URL-കൾ പുതിയ ക്രമീകരണങ്ങളായി വ്യാഖ്യാനിക്കാം.

വൾനറബിലിറ്റി CVE-2023-25652, "git apply --reject" കമാൻഡ് ഉപയോഗിച്ച് പ്രത്യേകം തയ്യാറാക്കിയ പാച്ചുകൾ പ്രോസസ്സ് ചെയ്യുമ്പോൾ, വർക്കിംഗ് ട്രീക്ക് പുറത്ത് ഫയലുകളുടെ ഉള്ളടക്കങ്ങൾ പുനരാലേഖനം ചെയ്യാൻ അനുവദിക്കുന്നു. ഒരു പ്രതീകാത്മക ലിങ്ക് വഴി ഒരു ഫയലിലേക്ക് എഴുതാൻ ശ്രമിക്കുന്ന "git apply" കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾ ഒരു ക്ഷുദ്ര പാച്ച് എക്സിക്യൂട്ട് ചെയ്യാൻ ശ്രമിക്കുകയാണെങ്കിൽ, പ്രവർത്തനം നിരസിക്കപ്പെടും. Git 2.39.1-ൽ, സിംലിങ്കുകൾ സൃഷ്‌ടിക്കുകയും അവയിലൂടെ എഴുതാൻ ശ്രമിക്കുകയും ചെയ്യുന്ന പാച്ചുകൾ തടയുന്നതിനായി സിംലിങ്ക് കൃത്രിമത്വ സംരക്ഷണം വിപുലീകരിച്ചിരിക്കുന്നു. പാച്ചിന്റെ നിരസിച്ച ഭാഗങ്ങൾ “.rej” വിപുലീകരണം ഉപയോഗിച്ച് ഫയലുകളായി എഴുതാൻ ഉപയോക്താവിന് “git apply -reject” കമാൻഡ് എക്‌സിക്യൂട്ട് ചെയ്യാൻ കഴിയുമെന്ന് Git കണക്കിലെടുത്തില്ല എന്നതാണ് പരിഗണനയിലുള്ള അപകടസാധ്യതയുടെ സാരം, കൂടാതെ ആക്രമണകാരിക്ക് കഴിയും നിലവിലെ അനുമതികൾ അനുവദിക്കുന്നിടത്തോളം, ഒരു അനിയന്ത്രിതമായ ഡയറക്ടറിയിലേക്ക് ഉള്ളടക്കങ്ങൾ എഴുതാൻ ഈ അവസരം ഉപയോഗിക്കുക.

കൂടാതെ, വിൻഡോസ് പ്ലാറ്റ്‌ഫോമിൽ മാത്രം ദൃശ്യമാകുന്ന മൂന്ന് കേടുപാടുകൾ പരിഹരിച്ചു: CVE-2023-29012 ("Git CMD" കമാൻഡ് എക്‌സിക്യൂട്ട് ചെയ്യുമ്പോൾ റിപ്പോസിറ്ററിയുടെ വർക്കിംഗ് ഡയറക്‌ടറിയിൽ എക്‌സിക്യൂട്ടബിൾ doskey.exe തിരയുക, ഇത് ഓർഗനൈസുചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഉപയോക്താവിന്റെ സിസ്റ്റത്തിൽ നിങ്ങളുടെ കോഡിന്റെ നിർവ്വഹണം), CVE-2023 -25815 (Gettext-ൽ ഇഷ്‌ടാനുസൃത പ്രാദേശികവൽക്കരണ ഫയലുകൾ പ്രോസസ്സ് ചെയ്യുമ്പോൾ ബഫർ ഓവർഫ്ലോ), CVE-2023-29011 (SOCKS5 വഴി പ്രവർത്തിക്കുമ്പോൾ connect.exe ഫയൽ പകരം വയ്ക്കാനുള്ള സാധ്യത).

അവലംബം: opennet.ru

ഒരു അഭിപ്രായം ചേർക്കുക