د ریموټ کوډ اجرا کولو زیان مننې لپاره د Git تازه کول

د توزیع شوي سرچینې کنټرول سیسټم اصلاحي خپرونه Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3 .2.27.1، 2.28.1، 2.29.3 او 2021 خپاره شوي، کوم چې یو زیان منونکی (CVE-21300-2.15) ټاکلی چې د "ګیټ کلون" کمانډ په کارولو سره د برید کونکي ذخیره کلون کولو پرمهال د ریموټ کوډ اجرا کولو ته اجازه ورکوي. د XNUMX نسخه راهیسې د Git ټولې ریلیزونه اغیزمن شوي.

ستونزه هغه وخت رامینځته کیږي کله چې د ځنډول شوي چیک آوټ عملیات وکاروئ ، کوم چې په ځینې پاکولو فلټرونو کې کارول کیږي ، لکه په Git LFS کې تنظیم شوي. زیانمنتیا یوازې د قضیې غیر حساس فایل سیسټمونو کې کارول کیدی شي چې د سمبولیک لینکونو ملاتړ کوي، لکه NTFS، HFS+ او APFS (لکه په وینډوز او macOS پلیټ فارمونو کې).

د امنیتي حل په توګه، تاسو کولی شئ د "git config —global core.symlinks false" په چلولو سره په git کې د سیملنک پروسس غیر فعال کړئ، یا د کمانډ په کارولو سره د پروسې فلټر ملاتړ غیر فعال کړئ "git config —show-scope —get-regexp 'filter\...* \.پروسس'' دا هم سپارښتنه کیږي چې د غیر تصدیق شوي ذخیره کولو کلون کولو څخه مخنیوی وشي.

سرچینه: opennet.ru

Add a comment