submodule များကိုပွားပြီး git shell ကိုအသုံးပြုသောအခါ Git တွင်အားနည်းချက်များ

ဖြန့်ဝေသည့်ရင်းမြစ်ထိန်းချုပ်မှုစနစ် Git 2.38.1၊ 2.30.6၊ 2.31.5၊ 2.32.4၊ 2.33.5၊ 2.34.5၊ 2.35.5၊ 2.36.3 နှင့် 2.37.4 တို့ကို ပြုပြင်ထုတ်ဝေပြီးပါပြီ၊ စစ်ဆေးမထားသော သိုလှောင်ရာနေရာများနှင့် “git shell” အပြန်အလှန်တုံ့ပြန်မှုမုဒ်ကို အသုံးပြုသည့်အခါ “—recurse-submodules” မုဒ်တွင် “git clone” အမိန့်ကို အသုံးပြုသည့်အခါ ပေါ်လာသည့် အားနည်းချက်နှစ်ခု။ Debian၊ Ubuntu၊ RHEL၊ SUSE/openSUSE၊ Fedora၊ Arch၊ FreeBSD ၏ စာမျက်နှာများတွင် ဖြန့်ဝေမှုများတွင် ပက်ကေ့ခ်ျအပ်ဒိတ်များ ထုတ်ဝေမှုကို သင်ခြေရာခံနိုင်သည်။

  • CVE-2022-39253 - အားနည်းချက်သည် ကလိုလုပ်သိမ်းဆည်းထားသော သိုလှောင်မှု၏ အကြောင်းအရာများကို ထိန်းချုပ်သည့် တိုက်ခိုက်သူအား $GIT_DIR/objects directory တွင် သင်္ကေတလင့်ခ်များထားရှိခြင်းဖြင့် အသုံးပြုသူ၏စနစ်ရှိ လျှို့ဝှက်ဒေတာများသို့ ဝင်ရောက်ခွင့်ရရှိစေပါသည်။ စက်တွင်းကိုယ်ပွားဖန်တီးသည့်အခါတွင်သာ ("--local" မုဒ်တွင်၊ clone ၏ပစ်မှတ်နှင့် ရင်းမြစ်ဒေတာသည် တူညီသောအခန်းကန့်တွင် ရှိနေသည့်အခါ သို့မဟုတ် အခြားသော repository တွင် submodule အဖြစ်ထုပ်ပိုးထားသော အန္တရာယ်ရှိသော repository ကို cloning လုပ်သည့်အခါတွင်သာ ပြဿနာပေါ်လာသည် (ဥပမာ၊ "git clone" command --recurse-submodules") ဖြင့် submodule များကို ထပ်ခါတလဲလဲ ထည့်သွင်းသည့်အခါ။

    "--local" cloning mode တွင်၊ git သည် $GIT_DIR/objects များ၏ contents များကို target directory ( hard links သို့မဟုတ် ဖိုင်များကို မိတ္တူဖန်တီးခြင်း) ၊ symbolic links (ဆိုလိုသည်မှာ အကိုးအကားပြုလုပ်ခြင်း) ကြောင့် အားနည်းချက်မှာ ရလဒ်အနေဖြင့်၊ သင်္ကေတမဟုတ်သောလင့်ခ်များကို ပစ်မှတ်လမ်းညွှန်သို့ ကူးယူထားသော်လည်း လင့်ခ်များညွှန်ပြသည့်ဖိုင်များကို တိုက်ရိုက်ကူးယူသည်)။ အားနည်းချက်ကို ပိတ်ဆို့ရန်အတွက် $GIT_DIR/objects directory တွင် သင်္ကေတလင့်ခ်များပါရှိသော “--local” မုဒ်တွင် git အသစ်ထွက်ရှိထားသော repositories များကို တားမြစ်ထားသည်။ ထို့အပြင်၊ protocol.file.allow ပါရာမီတာ၏ မူရင်းတန်ဖိုးကို "အသုံးပြုသူ" သို့ ပြောင်းလဲလိုက်ပြီး file:// ပရိုတိုကောကို အသုံးပြု၍ ပွားခြင်းလုပ်ဆောင်မှုများကို အန္တရာယ်ကင်းစေသည်။

  • CVE-2022-39260 - "git shell" ကွန်မန်းတွင်သုံးသော split_cmdline() လုပ်ဆောင်ချက်တွင် ကိန်းပြည့်ပြည့်လျှံခြင်း။ အဆိုပါပြဿနာကို ၎င်းတို့၏ login shell အဖြစ် "git shell" ရှိသည့် အသုံးပြုသူများအား တိုက်ခိုက်ရန်နှင့် အပြန်အလှန်အကျိုးသက်ရောက်မှုမုဒ်ကို ဖွင့်ထားပါသည် ($HOME/git-shell-commands ဖိုင်ကို ဖန်တီးထားသည်)။ အားနည်းချက်ကို အသုံးချခြင်းသည် အရွယ်အစား 2 GB ထက်ကြီးသော အထူးဒီဇိုင်းထုတ်ထားသော အမိန့်ကို ပေးပို့သည့်အခါ စနစ်တွင် မထင်မှတ်သောကုဒ်ကို အကောင်အထည်ဖော်ရန် ဦးတည်နိုင်သည်။

source: opennet.ru

မှတ်ချက် Add