ప్రచురించబడింది పంపిణీ చేయబడిన మూల నియంత్రణ వ్యవస్థ యొక్క దిద్దుబాటు విడుదలలు Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 మరియు 2.14.62.24.1. XNUMX, ఇది ఫైల్ సిస్టమ్లోని ఏకపక్ష మార్గాలను తిరిగి వ్రాయడానికి, రిమోట్ కోడ్ అమలును నిర్వహించడానికి లేదా “.git/” డైరెక్టరీలో ఫైల్లను ఓవర్రైట్ చేయడానికి దాడి చేసేవారిని అనుమతించే దుర్బలత్వాలను పరిష్కరించింది. చాలా సమస్యలను ఉద్యోగులు గుర్తించారు
మైక్రోసాఫ్ట్ సెక్యూరిటీ రెస్పాన్స్ సెంటర్, ఎనిమిది దుర్బలత్వాలలో ఐదు విండోస్ ప్లాట్ఫారమ్కు సంబంధించినవి.
CVE-2019-1348 — స్ట్రీమింగ్ కమాండ్ “ఫీచర్ ఎక్స్పోర్ట్-మార్క్స్=పాత్”ఇది అనుమతిస్తుంది ఏకపక్ష డైరెక్టరీలకు లేబుల్లను వ్రాయండి, తనిఖీ చేయని ఇన్పుట్ డేటాతో "git ఫాస్ట్-ఇంపోర్ట్" ఆపరేషన్ చేస్తున్నప్పుడు ఫైల్ సిస్టమ్లో ఏకపక్ష పాత్లను ఓవర్రైట్ చేయడానికి ఉపయోగించవచ్చు.
CVE-2019-1350 - కమాండ్ లైన్ ఆర్గ్యుమెంట్ల నుండి తప్పుగా తప్పించుకోవడం దారి తీయవచ్చు ssh:// URLని ఉపయోగించి రికర్సివ్ క్లోనింగ్ సమయంలో అటాకర్ కోడ్ని రిమోట్ ఎగ్జిక్యూషన్ చేయడానికి. ప్రత్యేకించి, బ్యాక్స్లాష్లో ముగిసే ఎస్కేపింగ్ ఆర్గ్యుమెంట్లు (ఉదాహరణకు, “పరీక్ష \”) తప్పుగా నిర్వహించబడ్డాయి. ఈ సందర్భంలో, డబుల్ కోట్లతో వాదనను రూపొందించినప్పుడు, చివరి కోట్ తప్పించుకుంది, ఇది కమాండ్ లైన్లో మీ ఎంపికల ప్రత్యామ్నాయాన్ని నిర్వహించడం సాధ్యం చేసింది.
CVE-2019-1349 — కొన్ని పరిస్థితులలో Windows వాతావరణంలో సబ్మాడ్యూల్స్ (“clone —recurse-submodules”) పునరావృతంగా క్లోనింగ్ చేసినప్పుడు అది కావచ్చు ఒకే git డైరెక్టరీని రెండుసార్లు ఉపయోగించడాన్ని ట్రిగ్గర్ చేయండి (.git, git~1, git~2 మరియు git~N NTFSలో ఒక డైరెక్టరీగా గుర్తించబడ్డాయి, అయితే ఈ పరిస్థితి git~1 కోసం మాత్రమే పరీక్షించబడింది), ఇది నిర్వహించడానికి ఉపయోగించవచ్చు ". git" డైరెక్టరీకి వ్రాయడం. అతని కోడ్ అమలును నిర్వహించడానికి, దాడి చేసే వ్యక్తి, ఉదాహరణకు, .git/config ఫైల్లోని పోస్ట్-చెక్అవుట్ హ్యాండ్లర్ ద్వారా అతని స్క్రిప్ట్ను భర్తీ చేయవచ్చు.
CVE-2019-1351 — “C:\” వంటి మార్గాలను అనువదించేటప్పుడు Windows పాత్లలో లెటర్ డ్రైవ్ పేర్ల కోసం హ్యాండ్లర్ సింగిల్-లెటర్ లాటిన్ ఐడెంటిఫైయర్లను భర్తీ చేయడానికి మాత్రమే రూపొందించబడింది, అయితే “subst letter:path” ద్వారా కేటాయించిన వర్చువల్ డ్రైవ్లను సృష్టించే అవకాశాన్ని పరిగణనలోకి తీసుకోలేదు. . ఇటువంటి మార్గాలు సంపూర్ణంగా కాకుండా సాపేక్ష మార్గాలుగా పరిగణించబడ్డాయి, ఇది హానికరమైన రిపోజిటరీని క్లోనింగ్ చేసేటప్పుడు, పని చేసే డైరెక్టరీ ట్రీ వెలుపల ఏకపక్ష డైరెక్టరీలో రికార్డ్ను నిర్వహించడం సాధ్యం చేసింది (ఉదాహరణకు, డిస్క్లో సంఖ్యలు లేదా యూనికోడ్ అక్షరాలను ఉపయోగిస్తున్నప్పుడు. పేరు - “1:\what\the\ hex.txt" లేదా "ä:\tchibät.sch").
CVE-2019-1352 — Windows ప్లాట్ఫారమ్లో పని చేస్తున్నప్పుడు, NTFSలో ప్రత్యామ్నాయ డేటా స్ట్రీమ్ల ఉపయోగం, ఫైల్ పేరుకు “:stream-name:stream-type” లక్షణాన్ని జోడించడం ద్వారా సృష్టించబడుతుంది, అనుమతించబడింది హానికరమైన రిపోజిటరీని క్లోనింగ్ చేసేటప్పుడు ".git/" డైరెక్టరీలో ఫైల్లను ఓవర్రైట్ చేయండి. ఉదాహరణకు, NTFSలో ".git::$INDEX_ALLOCATION" పేరు ".git" డైరెక్టరీకి చెల్లుబాటు అయ్యే లింక్గా పరిగణించబడుతుంది.
CVE-2019-1353 - వర్కింగ్ డైరెక్టరీని యాక్సెస్ చేస్తున్నప్పుడు WSL (Windows Subsystem for Linux) వాతావరణంలో Gitని ఉపయోగిస్తున్నప్పుడు ఉపయోగం లో లేదు NTFSలో పేరు మానిప్యులేషన్ నుండి రక్షణ (FAT పేరు అనువాదం ద్వారా దాడులు సాధ్యమే, ఉదాహరణకు, ".git"ని "git~1" డైరెక్టరీ ద్వారా యాక్సెస్ చేయవచ్చు).
CVE-2019-1354 - అవకాశం Unix/Linuxలో ఆమోదయోగ్యమైన పేరు (ఉదాహరణకు, "a\b")లో బ్యాక్స్లాష్ ఉన్న ఫైల్లను కలిగి ఉన్న హానికరమైన రిపోజిటరీలను క్లోన్ చేసేటప్పుడు Windows ప్లాట్ఫారమ్లోని ".git/" డైరెక్టరీకి వ్రాస్తుంది, కానీ దానిలో భాగంగా ఆమోదించబడుతుంది Windows లో మార్గం.
CVE-2019-1387 - లక్ష్య దాడులను నిర్వహించడానికి సబ్మాడ్యూల్ పేర్లను తగినంతగా తనిఖీ చేయడం లేదు, ఇది పునరావృతంగా క్లోన్ చేయబడితే, సంభావ్యంగా ఉంటుంది దారి తీయవచ్చు దాడి చేసేవారి కోడ్ని అమలు చేయడానికి. Git మరొక సబ్మాడ్యూల్ డైరెక్టరీలో సబ్మాడ్యూల్ డైరెక్టరీని సృష్టించడాన్ని నిరోధించలేదు, ఇది చాలా సందర్భాలలో గందరగోళానికి దారి తీస్తుంది, కానీ పునరావృత క్లోనింగ్ ప్రక్రియలో (ఉదాహరణకు, సబ్మాడ్యూల్ డైరెక్టరీలు) మరొక మాడ్యూల్ కంటెంట్లను భర్తీ చేయకుండా నిరోధించలేదు. "హిప్పో" మరియు "హిప్పో/హుక్స్" ".git/modules/hippo/" మరియు ".git/modules/hippo/hooks/"గా ఉంచబడ్డాయి మరియు ట్రిగ్గర్డ్ హుక్స్లను హోస్ట్ చేయడానికి హిప్పోలోని హుక్స్ డైరెక్టరీని విడిగా ఉపయోగించవచ్చు.
Windows వినియోగదారులు తమ Git సంస్కరణను వెంటనే నవీకరించాలని మరియు అప్డేట్ అయ్యే వరకు ధృవీకరించని రిపోజిటరీలను క్లోనింగ్ చేయకుండా ఉండాలని సూచించారు. Git సంస్కరణను అత్యవసరంగా నవీకరించడం ఇంకా సాధ్యం కాకపోతే, దాడి ప్రమాదాన్ని తగ్గించడానికి, తనిఖీ చేయని రిపోజిటరీలతో “git clone —recurse-submodules” మరియు “git submodule update”ని అమలు చేయకూడదని, “gitని ఉపయోగించకూడదని సిఫార్సు చేయబడింది. తనిఖీ చేయని ఇన్పుట్ స్ట్రీమ్లతో ఫాస్ట్-దిగుమతి”, మరియు NTFS-ఆధారిత విభజనలకు రిపోజిటరీలను క్లోన్ చేయకూడదు.
అదనపు భద్రత కోసం, కొత్త విడుదలలు .gitmodulesలో "submodule.{name}.update=!command" ఫారమ్ యొక్క నిర్మాణాలను ఉపయోగించడాన్ని కూడా నిషేధించాయి. పంపిణీల కోసం, మీరు పేజీలలో ప్యాకేజీ నవీకరణల విడుదలను ట్రాక్ చేయవచ్చు డెబియన్,ఉబుంటు, RHEL, SUSE/openSUSE, Fedora, ఆర్చ్, ALT, FreeBSD.