Git اپڊيٽ ريموٽ ڪوڊ جي عمل جي خطري کي درست ڪرڻ لاء

ورهايل ماخذ ڪنٽرول سسٽم جي اصلاحي رليز Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3 شايع ڪيو ويو آهي .2.27.1، 2.28.1، 2.29.3 ۽ 2021، جنهن هڪ ڪمزوري کي مقرر ڪيو (CVE-21300-2.15) جيڪو ريموٽ ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿو جڏهن "گٽ کلون" ڪمانڊ استعمال ڪندي حملي آور جي مخزن کي ڪلون ڪري ٿو. XNUMX ورزن کان وٺي گٽ جا سڀ رليز متاثر ٿيا آھن.

مسئلو تڏهن ٿئي ٿو جڏهن ڊفر ٿيل چيڪ آئوٽ آپريشنز استعمال ڪري رهيا آهن، جيڪي ڪجهه صاف فلٽرن ۾ استعمال ٿين ٿا، جهڙوڪ Git LFS ۾ ترتيب ڏنل آهن. ڪمزوريءَ کي صرف ڪيس جي غير حساس فائل سسٽم تي استعمال ڪري سگهجي ٿو جيڪي علامتي لنڪس کي سپورٽ ڪن ٿا، جهڙوڪ NTFS، HFS+ ۽ APFS (يعني ونڊوز ۽ macOS پليٽ فارمن تي).

حفاظتي ڪم جي طور تي، توهان "git config —global core.symlinks false" کي هلائڻ سان گٽ ۾ سم لنڪ پروسيسنگ کي غير فعال ڪري سگھو ٿا، يا ڪمانڊ استعمال ڪندي عمل فلٽر سپورٽ کي بند ڪري سگھو ٿا "git config —show-scope —get-regexp 'filter\...* \.process'". اهو پڻ سفارش ڪئي وئي آهي ته غير تصديق ٿيل ذخيرو ڪلوننگ کان بچڻ لاء.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو