ఫైల్‌లను ఓవర్‌రైట్ చేయడానికి లేదా మీ స్వంత కోడ్‌ని అమలు చేయడానికి మిమ్మల్ని అనుమతించే Gitలోని దుర్బలత్వాలు

Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 మరియు 2.30.9 యొక్క దిద్దుబాటు విడుదలలు ప్రచురించబడ్డాయి , ఇది ఐదు దుర్బలత్వాలను పరిష్కరించింది. మీరు డెబియన్, ఉబుంటు, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD పేజీలలోని పంపిణీలలో ప్యాకేజీ నవీకరణల విడుదలను అనుసరించవచ్చు. దుర్బలత్వాల నుండి రక్షించడానికి ఒక ప్రత్యామ్నాయంగా, పరీక్షించబడని బాహ్య ప్యాచ్‌లతో పని చేస్తున్నప్పుడు "git apply --reject" ఆదేశాన్ని అమలు చేయడాన్ని నివారించాలని సిఫార్సు చేయబడింది మరియు "git submodule deinit", "gitని అమలు చేయడానికి ముందు $GIT_DIR/config యొక్క కంటెంట్‌లను తనిఖీ చేయండి. అవిశ్వసనీయ రిపోజిటరీలతో వ్యవహరించేటప్పుడు config --rename-section" మరియు " git config --remove-section".

Vulnerability CVE-2023-29007 $GIT_DIR/config కాన్ఫిగరేషన్ ఫైల్‌లో సెట్టింగ్‌ల ప్రత్యామ్నాయాన్ని అనుమతిస్తుంది, ఇది core.pager, core.editor మరియు core.sshCommand డైరెక్టివ్‌లలో ఎక్జిక్యూటబుల్ ఫైల్‌లకు మార్గాలను పేర్కొనడం ద్వారా సిస్టమ్‌లో కోడ్‌ని అమలు చేయడానికి ఉపయోగించవచ్చు. కాన్ఫిగరేషన్ ఫైల్ నుండి ఒక విభాగాన్ని పేరు మార్చేటప్పుడు లేదా తొలగించేటప్పుడు చాలా పొడవైన కాన్ఫిగరేషన్ విలువలు కొత్త విభాగం యొక్క ప్రారంభంగా పరిగణించబడే లాజికల్ ఎర్రర్ వల్ల ఈ దుర్బలత్వం ఏర్పడుతుంది. ఆచరణలో, ప్రారంభ సమయంలో $GIT_DIR/config ఫైల్‌లో సేవ్ చేయబడిన చాలా పొడవైన సబ్‌మాడ్యూల్ URLలను పేర్కొనడం ద్వారా దోపిడీ విలువల ప్రత్యామ్నాయాన్ని సాధించవచ్చు. "git submodule deinit" ద్వారా వాటిని తీసివేయడానికి ప్రయత్నిస్తున్నప్పుడు ఈ URLలను కొత్త సెట్టింగ్‌లుగా అన్వయించవచ్చు.

వల్నరబిలిటీ CVE-2023-25652 అనేది "git apply --reject" కమాండ్ ద్వారా ప్రత్యేకంగా రూపొందించబడిన ప్యాచ్‌లు ప్రాసెస్ చేయబడినప్పుడు వర్కింగ్ ట్రీ వెలుపల ఉన్న ఫైల్‌ల కంటెంట్‌లను ఓవర్‌రైట్ చేయడానికి అనుమతిస్తుంది. మీరు సింబాలిక్ లింక్ ద్వారా ఫైల్‌కి వ్రాయడానికి ప్రయత్నించే "git apply" ఆదేశంతో హానికరమైన ప్యాచ్‌ని అమలు చేయడానికి ప్రయత్నిస్తే, ఆపరేషన్ తిరస్కరించబడుతుంది. Git 2.39.1లో, సిమ్‌లింక్‌లను సృష్టించే మరియు వాటి ద్వారా వ్రాయడానికి ప్రయత్నించే ప్యాచ్‌లను నిరోధించడానికి సిమ్‌లింక్ మానిప్యులేషన్ రక్షణ విస్తరించబడింది. పరిశీలనలో ఉన్న దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, “.rej” పొడిగింపుతో ప్యాచ్‌లోని తిరస్కరించబడిన భాగాలను ఫైల్‌లుగా వ్రాయడానికి వినియోగదారు “git apply -reject” ఆదేశాన్ని అమలు చేయగలరని Git పరిగణనలోకి తీసుకోలేదు మరియు దాడి చేసేవారు చేయవచ్చు ప్రస్తుత అనుమతులు అనుమతించినంతవరకు కంటెంట్‌లను ఏకపక్ష డైరెక్టరీకి వ్రాయడానికి ఈ అవకాశాన్ని ఉపయోగించండి.

అదనంగా, Windows ప్లాట్‌ఫారమ్‌లో మాత్రమే కనిపించే మూడు దుర్బలత్వాలు పరిష్కరించబడ్డాయి: CVE-2023-29012 ("Git CMD" కమాండ్‌ను అమలు చేస్తున్నప్పుడు రిపోజిటరీ యొక్క వర్కింగ్ డైరెక్టరీలో ఎక్జిక్యూటబుల్ doskey.exe కోసం శోధించండి, ఇది మిమ్మల్ని నిర్వహించడానికి అనుమతిస్తుంది. వినియోగదారు సిస్టమ్‌లో మీ కోడ్ అమలు), CVE-2023 -25815 (గెట్‌టెక్స్ట్‌లో అనుకూల స్థానికీకరణ ఫైల్‌లను ప్రాసెస్ చేస్తున్నప్పుడు బఫర్ ఓవర్‌ఫ్లో) మరియు CVE-2023-29011 (SOCKS5 ద్వారా పని చేస్తున్నప్పుడు connect.exe ఫైల్‌ను ప్రత్యామ్నాయం చేసే అవకాశం).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి