ඔබට කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට ඉඩ සලසන Cygwin සඳහා Git හි ඇති අවදානම

Git (CVE-2021-29468) හි තීරණාත්මක අවදානමක් හඳුනාගෙන ඇත, එය Cygwin පරිසරය (Windows මත මූලික Linux API අනුකරණය කිරීම සඳහා පුස්තකාලයක් සහ Windows සඳහා සම්මත Linux වැඩසටහන් මාලාවක්) සඳහා ගොඩනඟන විට පමණක් දිස්වේ. ප්‍රහාරකයා විසින් පාලනය කරනු ලබන ගබඩාවකින් දත්ත ("git Checkout") ලබා ගැනීමේදී ප්‍රහාරක කේතය ක්‍රියාත්මක කිරීමට අවදානමට ඉඩ සලසයි. Cygwin සඳහා git 2.31.1-2 පැකේජය තුළ ගැටළුව විසඳා ඇත. ප්‍රධාන Git ව්‍යාපෘතියේදී, ගැටලුව තවමත් විසඳා නැත (සිග්වින් සඳහා යමෙකු සූදානම් කළ පැකේජයක් භාවිතා කරනවාට වඩා තමන්ගේම දෑතින් git ගොඩනඟන්නේ යැයි සිතිය නොහැක).

Cygwin විසින් Windows වලට වඩා Unix-සමාන පද්ධතියක් ලෙස පරිසරය සැකසීමෙන් මෙම අවදානම ඇතිවේ, එහි ප්‍රතිඵලයක් ලෙස මාර්ගයෙහි '\' අක්ෂරය භාවිතයට කිසිදු සීමාවක් නොමැත, Cygwin හි, Windows වල මෙන්, මෙම චරිතය විය හැක. නාමාවලි වෙන් කිරීමට භාවිතා කරයි. එහි ප්‍රතිඵලයක් ලෙස, විශේෂයෙන් වෙනස් කරන ලද සංඛේත සබැඳි සහ backslash අක්ෂරයක් සහිත ගොනු අඩංගු ගබඩාවක් නිර්මාණය කිරීමෙන්, මෙම ගබඩාව Cygwin වෙත පූරණය කිරීමේදී අත්තනෝමතික ගොනු නැවත ලිවීමට හැකි වේ (2019 දී Windows සඳහා Git හි සමාන අවදානමක් නියම කරන ලදී). ගොනු උඩින් ලිවීමේ හැකියාව ලබා ගැනීමෙන්, ප්‍රහාරකයෙකුට git හි ඇති හක්ක ඇමතුම් අභිබවා ගොස් පද්ධතිය මත අත්තනෝමතික කේතය ක්‍රියාත්මක කිරීමට හේතු විය හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න