పంపిణీ చేయబడిన సోర్స్ కంట్రోల్ సిస్టమ్ Git 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7 మరియు 2.30.8 యొక్క దిద్దుబాటు విడుదలలు ప్రచురించబడ్డాయి, వీటిని పరిష్కరించారు రెండు దుర్బలత్వాలు , స్థానిక క్లోనింగ్ మరియు "git apply" ఆదేశం కోసం ఆప్టిమైజేషన్లను ప్రభావితం చేస్తుంది. మీరు డెబియన్, ఉబుంటు, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD పేజీలలో పంపిణీలలో ప్యాకేజీ నవీకరణల విడుదలను ట్రాక్ చేయవచ్చు. అప్డేట్ను ఇన్స్టాల్ చేయడం సాధ్యం కాకపోతే, అవిశ్వసనీయ రిపోజిటరీలపై "--రికర్స్-సబ్మాడ్యూల్స్" ఎంపికతో "git క్లోన్" ఆపరేషన్ను నిర్వహించకుండా ఉండటానికి మరియు "git apply" మరియు "ని ఉపయోగించకుండా ఉండటానికి ఇది ఒక ప్రత్యామ్నాయంగా సిఫార్సు చేయబడింది. అవిశ్వసనీయ రిపోజిటరీలపై git am" ఆదేశాలు. కోడ్.
- CVE-2023-22490 దుర్బలత్వం వినియోగదారు సిస్టమ్లోని సున్నితమైన డేటాకు ప్రాప్యత పొందడానికి క్లోన్ చేసిన రిపోజిటరీలోని కంటెంట్లను నియంత్రించే దాడి చేసే వ్యక్తిని అనుమతిస్తుంది. రెండు లోపాలు దుర్బలత్వం యొక్క ఆవిర్భావానికి దోహదం చేస్తాయి:
మొదటి లోపం, ప్రత్యేకంగా రూపొందించిన రిపోజిటరీతో పని చేస్తున్నప్పుడు, బాహ్య వ్యవస్థలతో పరస్పర చర్య చేసే రవాణాను ఉపయోగిస్తున్నప్పుడు కూడా స్థానిక క్లోనింగ్ ఆప్టిమైజేషన్ల వినియోగాన్ని సాధించడానికి అనుమతిస్తుంది.
రెండవ లోపం $GIT_DIR/objects డైరెక్టరీకి బదులుగా సింబాలిక్ లింక్ని ప్లేస్మెంట్ చేయడానికి అనుమతిస్తుంది, ఇది దుర్బలత్వం CVE-2022-39253 వలె ఉంటుంది, దీని పరిష్కారానికి $GIT_DIR/objects డైరెక్టరీలో సింబాలిక్ లింక్ల ప్లేస్మెంట్ బ్లాక్ చేయబడింది, కానీ అలా చేయలేదు $GIT_DIR/objects డైరెక్టరీ కూడా సింబాలిక్ లింక్ కావచ్చనే వాస్తవాన్ని తనిఖీ చేయండి.
స్థానిక క్లోనింగ్ మోడ్లో, సిమ్లింక్లను డిఫెరెన్స్ చేయడం ద్వారా git లక్ష్యం డైరెక్టరీకి $GIT_DIR/వస్తువులను బదిలీ చేస్తుంది, దీని వలన నేరుగా సూచించబడిన ఫైల్లు లక్ష్య డైరెక్టరీకి కాపీ చేయబడతాయి. స్థానికేతర రవాణా కోసం స్థానిక క్లోనింగ్ ఆప్టిమైజేషన్లను ఉపయోగించడానికి మారడం వలన బాహ్య రిపోజిటరీలతో పనిచేసేటప్పుడు దుర్బలత్వాలను ఉపయోగించుకోవచ్చు (ఉదాహరణకు, "git clone —recurse-submodules" కమాండ్తో సబ్మాడ్యూల్స్ను పునరావృతంగా చేర్చడం వలన సబ్మాడ్యూల్గా ప్యాక్ చేయబడిన హానికరమైన రిపోజిటరీ క్లోనింగ్కు దారితీయవచ్చు. మరొక రిపోజిటరీలో).
- వల్నరబిలిటీ CVE-2023-23946 ప్రత్యేకంగా రూపొందించిన ఇన్పుట్ను "git apply" ఆదేశానికి పంపడం ద్వారా వర్కింగ్ డైరెక్టరీ వెలుపల ఉన్న ఫైల్ల కంటెంట్లను ఓవర్రైట్ చేయడానికి అనుమతిస్తుంది. ఉదాహరణకు, “git apply”లో దాడి చేసే వ్యక్తి తయారుచేసిన ప్యాచ్ల ప్రాసెసింగ్ సమయంలో దాడి చేయవచ్చు. పని చేసే కాపీ వెలుపల ఫైల్లను సృష్టించకుండా ప్యాచ్లను నిరోధించడానికి, సిమ్లింక్లను ఉపయోగించి ఫైల్ను వ్రాయడానికి ప్రయత్నించే ప్యాచ్ల ప్రాసెసింగ్ను "git apply" బ్లాక్ చేస్తుంది. కానీ మొదటి స్థానంలో సింబాలిక్ లింక్ను సృష్టించడం ద్వారా ఈ రక్షణను దాటవేయవచ్చని తేలింది.
మూలం: opennet.ru