8 దుర్బలత్వాలతో Git అప్‌డేట్ పరిష్కరించబడింది

ప్రచురించబడింది పంపిణీ చేయబడిన మూల నియంత్రణ వ్యవస్థ యొక్క దిద్దుబాటు విడుదలలు Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 మరియు 2.14.62.24.1. XNUMX, ఇది ఫైల్ సిస్టమ్‌లోని ఏకపక్ష మార్గాలను తిరిగి వ్రాయడానికి, రిమోట్ కోడ్ అమలును నిర్వహించడానికి లేదా “.git/” డైరెక్టరీలో ఫైల్‌లను ఓవర్‌రైట్ చేయడానికి దాడి చేసేవారిని అనుమతించే దుర్బలత్వాలను పరిష్కరించింది. చాలా సమస్యలను ఉద్యోగులు గుర్తించారు
మైక్రోసాఫ్ట్ సెక్యూరిటీ రెస్పాన్స్ సెంటర్, ఎనిమిది దుర్బలత్వాలలో ఐదు విండోస్ ప్లాట్‌ఫారమ్‌కు సంబంధించినవి.

  • CVE-2019-1348 — స్ట్రీమింగ్ కమాండ్ “ఫీచర్ ఎక్స్‌పోర్ట్-మార్క్స్=పాత్”ఇది అనుమతిస్తుంది ఏకపక్ష డైరెక్టరీలకు లేబుల్‌లను వ్రాయండి, తనిఖీ చేయని ఇన్‌పుట్ డేటాతో "git ఫాస్ట్-ఇంపోర్ట్" ఆపరేషన్ చేస్తున్నప్పుడు ఫైల్ సిస్టమ్‌లో ఏకపక్ష పాత్‌లను ఓవర్‌రైట్ చేయడానికి ఉపయోగించవచ్చు.
  • CVE-2019-1350 - కమాండ్ లైన్ ఆర్గ్యుమెంట్‌ల నుండి తప్పుగా తప్పించుకోవడం దారి తీయవచ్చు ssh:// URLని ఉపయోగించి రికర్సివ్ క్లోనింగ్ సమయంలో అటాకర్ కోడ్‌ని రిమోట్ ఎగ్జిక్యూషన్ చేయడానికి. ప్రత్యేకించి, బ్యాక్‌స్లాష్‌లో ముగిసే ఎస్కేపింగ్ ఆర్గ్యుమెంట్‌లు (ఉదాహరణకు, “పరీక్ష \”) తప్పుగా నిర్వహించబడ్డాయి. ఈ సందర్భంలో, డబుల్ కోట్‌లతో వాదనను రూపొందించినప్పుడు, చివరి కోట్ తప్పించుకుంది, ఇది కమాండ్ లైన్‌లో మీ ఎంపికల ప్రత్యామ్నాయాన్ని నిర్వహించడం సాధ్యం చేసింది.
  • CVE-2019-1349 — కొన్ని పరిస్థితులలో Windows వాతావరణంలో సబ్‌మాడ్యూల్స్ (“clone —recurse-submodules”) పునరావృతంగా క్లోనింగ్ చేసినప్పుడు అది కావచ్చు ఒకే git డైరెక్టరీని రెండుసార్లు ఉపయోగించడాన్ని ట్రిగ్గర్ చేయండి (.git, git~1, git~2 మరియు git~N NTFSలో ఒక డైరెక్టరీగా గుర్తించబడ్డాయి, అయితే ఈ పరిస్థితి git~1 కోసం మాత్రమే పరీక్షించబడింది), ఇది నిర్వహించడానికి ఉపయోగించవచ్చు ". git" డైరెక్టరీకి వ్రాయడం. అతని కోడ్ అమలును నిర్వహించడానికి, దాడి చేసే వ్యక్తి, ఉదాహరణకు, .git/config ఫైల్‌లోని పోస్ట్-చెక్అవుట్ హ్యాండ్లర్ ద్వారా అతని స్క్రిప్ట్‌ను భర్తీ చేయవచ్చు.
  • CVE-2019-1351 — “C:\” వంటి మార్గాలను అనువదించేటప్పుడు Windows పాత్‌లలో లెటర్ డ్రైవ్ పేర్ల కోసం హ్యాండ్లర్ సింగిల్-లెటర్ లాటిన్ ఐడెంటిఫైయర్‌లను భర్తీ చేయడానికి మాత్రమే రూపొందించబడింది, అయితే “subst letter:path” ద్వారా కేటాయించిన వర్చువల్ డ్రైవ్‌లను సృష్టించే అవకాశాన్ని పరిగణనలోకి తీసుకోలేదు. . ఇటువంటి మార్గాలు సంపూర్ణంగా కాకుండా సాపేక్ష మార్గాలుగా పరిగణించబడ్డాయి, ఇది హానికరమైన రిపోజిటరీని క్లోనింగ్ చేసేటప్పుడు, పని చేసే డైరెక్టరీ ట్రీ వెలుపల ఏకపక్ష డైరెక్టరీలో రికార్డ్‌ను నిర్వహించడం సాధ్యం చేసింది (ఉదాహరణకు, డిస్క్‌లో సంఖ్యలు లేదా యూనికోడ్ అక్షరాలను ఉపయోగిస్తున్నప్పుడు. పేరు - “1:\what\the\ hex.txt" లేదా "ä:\tchibät.sch").
  • CVE-2019-1352 — Windows ప్లాట్‌ఫారమ్‌లో పని చేస్తున్నప్పుడు, NTFSలో ప్రత్యామ్నాయ డేటా స్ట్రీమ్‌ల ఉపయోగం, ఫైల్ పేరుకు “:stream-name:stream-type” లక్షణాన్ని జోడించడం ద్వారా సృష్టించబడుతుంది, అనుమతించబడింది హానికరమైన రిపోజిటరీని క్లోనింగ్ చేసేటప్పుడు ".git/" డైరెక్టరీలో ఫైల్‌లను ఓవర్‌రైట్ చేయండి. ఉదాహరణకు, NTFSలో ".git::$INDEX_ALLOCATION" పేరు ".git" డైరెక్టరీకి చెల్లుబాటు అయ్యే లింక్‌గా పరిగణించబడుతుంది.
  • CVE-2019-1353 - వర్కింగ్ డైరెక్టరీని యాక్సెస్ చేస్తున్నప్పుడు WSL (Windows Subsystem for Linux) వాతావరణంలో Gitని ఉపయోగిస్తున్నప్పుడు ఉపయోగం లో లేదు NTFSలో పేరు మానిప్యులేషన్ నుండి రక్షణ (FAT పేరు అనువాదం ద్వారా దాడులు సాధ్యమే, ఉదాహరణకు, ".git"ని "git~1" డైరెక్టరీ ద్వారా యాక్సెస్ చేయవచ్చు).
  • CVE-2019-1354 -
    అవకాశం Unix/Linuxలో ఆమోదయోగ్యమైన పేరు (ఉదాహరణకు, "a\b")లో బ్యాక్‌స్లాష్ ఉన్న ఫైల్‌లను కలిగి ఉన్న హానికరమైన రిపోజిటరీలను క్లోన్ చేసేటప్పుడు Windows ప్లాట్‌ఫారమ్‌లోని ".git/" డైరెక్టరీకి వ్రాస్తుంది, కానీ దానిలో భాగంగా ఆమోదించబడుతుంది Windows లో మార్గం.

  • CVE-2019-1387 - లక్ష్య దాడులను నిర్వహించడానికి సబ్‌మాడ్యూల్ పేర్లను తగినంతగా తనిఖీ చేయడం లేదు, ఇది పునరావృతంగా క్లోన్ చేయబడితే, సంభావ్యంగా ఉంటుంది దారి తీయవచ్చు దాడి చేసేవారి కోడ్‌ని అమలు చేయడానికి. Git మరొక సబ్‌మాడ్యూల్ డైరెక్టరీలో సబ్‌మాడ్యూల్ డైరెక్టరీని సృష్టించడాన్ని నిరోధించలేదు, ఇది చాలా సందర్భాలలో గందరగోళానికి దారి తీస్తుంది, కానీ పునరావృత క్లోనింగ్ ప్రక్రియలో (ఉదాహరణకు, సబ్‌మాడ్యూల్ డైరెక్టరీలు) మరొక మాడ్యూల్ కంటెంట్‌లను భర్తీ చేయకుండా నిరోధించలేదు. "హిప్పో" మరియు "హిప్పో/హుక్స్" ".git/modules/hippo/" మరియు ".git/modules/hippo/hooks/"గా ఉంచబడ్డాయి మరియు ట్రిగ్గర్డ్ హుక్స్‌లను హోస్ట్ చేయడానికి హిప్పోలోని హుక్స్ డైరెక్టరీని విడిగా ఉపయోగించవచ్చు.

Windows వినియోగదారులు తమ Git సంస్కరణను వెంటనే నవీకరించాలని మరియు అప్‌డేట్ అయ్యే వరకు ధృవీకరించని రిపోజిటరీలను క్లోనింగ్ చేయకుండా ఉండాలని సూచించారు. Git సంస్కరణను అత్యవసరంగా నవీకరించడం ఇంకా సాధ్యం కాకపోతే, దాడి ప్రమాదాన్ని తగ్గించడానికి, తనిఖీ చేయని రిపోజిటరీలతో “git clone —recurse-submodules” మరియు “git submodule update”ని అమలు చేయకూడదని, “gitని ఉపయోగించకూడదని సిఫార్సు చేయబడింది. తనిఖీ చేయని ఇన్‌పుట్ స్ట్రీమ్‌లతో ఫాస్ట్-దిగుమతి”, మరియు NTFS-ఆధారిత విభజనలకు రిపోజిటరీలను క్లోన్ చేయకూడదు.

అదనపు భద్రత కోసం, కొత్త విడుదలలు .gitmodulesలో "submodule.{name}.update=!command" ఫారమ్ యొక్క నిర్మాణాలను ఉపయోగించడాన్ని కూడా నిషేధించాయి. పంపిణీల కోసం, మీరు పేజీలలో ప్యాకేజీ నవీకరణల విడుదలను ట్రాక్ చేయవచ్చు డెబియన్,ఉబుంటు, RHEL, SUSE/openSUSE, Fedora, ఆర్చ్, ALT, FreeBSD.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి