ဖိုင်များကို ထပ်ရေးရန် သို့မဟုတ် သင့်ကိုယ်ပိုင်ကုဒ်ကို လုပ်ဆောင်ရန် ခွင့်ပြုသည့် Git ရှိ အားနည်းချက်များ

ဖြန့်ဝေရင်းမြစ်ထိန်းချုပ်မှုစနစ် Git 2.40.1၊ 2.39.3၊ 2.38.5၊ 2.37.7၊ 2.36.6၊ 2.35.8၊ 2.34.8၊ 2.33.8၊ 2.32.7၊ 2.31.8 နှင့် 2.30.9 နှင့် XNUMX အားနည်းချက်ငါးခုကို ပြင်ဆင်ပေးသည့် .XNUMX ကို ထုတ်ဝေခဲ့သည်။ Debian၊ Ubuntu၊ RHEL၊ SUSE/openSUSE၊ Fedora၊ Arch၊ FreeBSD စာမျက်နှာများတွင် ဖြန့်ဝေမှုများတွင် ပက်ကေ့ခ်ျအပ်ဒိတ်များ ထုတ်ပြန်ခြင်းကို သင်လိုက်နာနိုင်သည်။ အားနည်းချက်များကို ကာကွယ်ရန်အတွက် အဖြေရှာခြင်းအနေဖြင့်၊ မစမ်းသပ်ရသေးသော ပြင်ပပြင်ဆင်ဖာထေးမှုများဖြင့် လုပ်ဆောင်သည့်အခါ "git apply --reject" ကွန်မန်းကို ရှောင်ရန်နှင့် "git submodule deinit", "git" ကို မလည်ပတ်မီ $GIT_DIR/config ၏ အကြောင်းအရာများကို စစ်ဆေးပါ စိတ်မချရသော သိုလှောင်နေရာများနှင့် ဆက်ဆံရာတွင် config --rename-section" နှင့် "git config --remove-section"။

Vulnerability CVE-2023-29007 သည် core.pager၊ core.editor နှင့် core.sshCommand ညွှန်ကြားချက်များတွင် လည်ပတ်နိုင်သောဖိုင်များဆီသို့ လမ်းကြောင်းများသတ်မှတ်ခြင်းဖြင့် စနစ်အတွင်းကုဒ်ကိုလုပ်ဆောင်ရန် အသုံးပြုနိုင်သည့် $GIT_DIR/config configuration ဖိုင်တွင် ဆက်တင်များကို အစားထိုးခွင့်ပြုသည်။ အပိုင်းတစ်ခုကို အမည်ပြောင်းခြင်း သို့မဟုတ် ဖျက်လိုက်သောအခါတွင် အပိုင်းတစ်ခုကို အမည်ပြောင်းခြင်း သို့မဟုတ် ဖျက်လိုက်သည့်အခါ အလွန်ရှည်လျားသော ဖွဲ့စည်းမှုစနစ်တန်ဖိုးများကို ကဏ္ဍအသစ်တစ်ခု၏ အစအဖြစ် သဘောထားနိုင်သောကြောင့် အားနည်းချက်သည် ယုတ္တိအမှားတစ်ခုကြောင့်ဖြစ်သည်။ လက်တွေ့တွင်၊ စတင်လုပ်ဆောင်စဉ်အတွင်း $GIT_DIR/config ဖိုင်တွင် သိမ်းဆည်းထားသည့် အလွန်ရှည်လျားသော submodule URL များကို သတ်မှတ်ခြင်းဖြင့် exploitative values ​​များကို အစားထိုးခြင်းဖြင့် အောင်မြင်နိုင်သည်။ ဤ URL များကို "git submodule deinit" မှတစ်ဆင့် ဖယ်ရှားရန် ကြိုးစားသောအခါတွင် ၎င်းတို့ကို ဆက်တင်အသစ်အဖြစ် အဓိပ္ပာယ်ဖွင့်ဆိုနိုင်သည်။

အထူးပြုလုပ်ထားသော ဖာထေးမှုများကို "git apply --reject" ညွှန်ကြားချက်ဖြင့် လုပ်ဆောင်သောအခါ အားနည်းချက် CVE-2023-25652 သည် အလုပ်သစ်ပင်ပြင်ပရှိ ဖိုင်များ၏ အကြောင်းအရာများကို ထပ်ရေးခွင့်ပြုသည်။ သင်္ကေတလင့်ခ်တစ်ခုမှတစ်ဆင့် ဖိုင်တစ်ခုသို့ စာရေးရန်ကြိုးစားသည့် "git apply" အမိန့်ဖြင့် အန္တရာယ်ရှိသော patch တစ်ခုကို လုပ်ဆောင်ရန် ကြိုးစားပါက၊ လုပ်ဆောင်မှုကို ပယ်ချမည်ဖြစ်သည်။ Git 2.39.1 တွင်၊ symlink ခြယ်လှယ်မှုကာကွယ်မှုအား symlinks များဖန်တီးပြီး ၎င်းတို့မှတဆင့်ရေးရန်ကြိုးစားသည့် ဖာထေးမှုများကို ပိတ်ဆို့ရန်အတွက် symlink ခြယ်လှယ်မှုကာကွယ်ရေးကို တိုးချဲ့ထားပါသည်။ ထည့်သွင်းစဉ်းစားထားသည့် အားနည်းချက်၏ အနှစ်သာရမှာ အသုံးပြုသူသည် ".rej" extension ပါသည့် ဖိုင်များအဖြစ် Patch ၏ ပယ်ချခံရသော အစိတ်အပိုင်းများကို ရေးသားရန်အတွက် "git apply -reject" အမိန့်ကို Git ထည့်သွင်းထားခြင်းကို ထည့်သွင်းထားခြင်း မရှိသည့်အတွက်၊ တိုက်ခိုက်သူသည် လုပ်ဆောင်နိုင်သည်။ လက်ရှိခွင့်ပြုချက်များ ခွင့်ပြုထားသလောက် အကြောင်းအရာများကို မထင်သလို လမ်းညွှန်တစ်ခုတွင် ရေးသားရန် ဤအခွင့်အရေးကို အသုံးပြုပါ။

ထို့အပြင်၊ Windows ပလပ်ဖောင်းပေါ်တွင်သာ ပေါ်လာသည့် အားနည်းချက် သုံးခုကို ပြင်ဆင်ပြီးဖြစ်သည်- CVE-2023-29012 ("Git CMD" command ကိုလုပ်ဆောင်သည့်အခါ repository ၏ အလုပ်လမ်းညွှန်တွင် ရှာဖွေရန်၊ အသုံးပြုသူ၏စနစ်တွင် သင့်ကုဒ်၏လုပ်ဆောင်မှု)၊ CVE-2023 -25815 (gettext တွင် စိတ်ကြိုက်ဒေသခံအဖြစ်ပြောင်းလဲခြင်းဖိုင်များကို လုပ်ဆောင်နေစဉ် ကြားခံအလျှံပယ်) နှင့် CVE-2023-29011 (SOCKS5 မှတဆင့် အလုပ်လုပ်သည့်အခါ connect.exe ဖိုင်ကို အစားထိုးနိုင်ခြေ)။

source: opennet.ru

မှတ်ချက် Add