8 کمزوریوں کے ساتھ Git اپ ڈیٹ

شائع شدہ تقسیم شدہ سورس کنٹرول سسٹم کی اصلاحی ریلیز Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 اور 2.14.62.24.1 XNUMX، جس نے کمزوریوں کو طے کیا جس نے حملہ آور کو فائل سسٹم میں صوابدیدی راستوں کو دوبارہ لکھنے، ریموٹ کوڈ کے عمل کو منظم کرنے، یا ".git/" ڈائریکٹری میں فائلوں کو اوور رائٹ کرنے کی اجازت دی۔ ملازمین کے ذریعہ زیادہ تر مسائل کی نشاندہی کی گئی ہے۔
مائیکروسافٹ سیکیورٹی رسپانس سینٹر، آٹھ میں سے پانچ کمزوریاں ونڈوز پلیٹ فارم کے لیے مخصوص ہیں۔

  • CVE-2019-1348 - اسٹریمنگ کمانڈ "فیچر ایکسپورٹ مارکس = پاتھ"کی اجازت دیتا ہے صوابدیدی ڈائریکٹریوں پر لیبل لکھیں، جو کہ فائل سسٹم میں صوابدیدی راستوں کو اوور رائٹ کرنے کے لیے استعمال کیا جا سکتا ہے جب "گٹ فاسٹ امپورٹ" آپریشن کو غیر چیک شدہ ان پٹ ڈیٹا کے ساتھ انجام دیا جائے۔
  • CVE-2019-1350 - کمانڈ لائن دلائل کا غلط فرار قیادت کر سکتے ہیں ssh:// یو آر ایل کا استعمال کرتے ہوئے تکراری کلوننگ کے دوران حملہ آور کوڈ کی ریموٹ عملدرآمد کے لیے۔ خاص طور پر، ایک بیک سلیش میں ختم ہونے والے دلائل سے بچنا (مثال کے طور پر، "ٹیسٹ \") کو غلط طریقے سے ہینڈل کیا گیا تھا۔ اس صورت میں، جب دوہرے اقتباسات کے ساتھ دلیل تیار کرتے ہوئے، آخری اقتباس بچ گیا، جس کی وجہ سے کمانڈ لائن پر آپ کے اختیارات کے متبادل کو منظم کرنا ممکن ہوا۔
  • CVE-2019-1349 - جب کچھ شرائط کے تحت ونڈوز ماحول میں سب موڈیولز ("کلون -ریکرس-سب موڈیولز") کو بار بار کلوننگ کرتے ہیں یہ ہو سکتا ہے ایک ہی گٹ ڈائرکٹری کے استعمال کو دو بار ٹرگر کریں (.git, git~1, git~2 اور git~N کو NTFS میں ایک ڈائرکٹری کے طور پر تسلیم کیا گیا ہے، لیکن اس صورت حال کو صرف git~1 کے لیے ٹیسٹ کیا گیا تھا)، جسے منظم کرنے کے لیے استعمال کیا جا سکتا ہے۔ ڈائریکٹری میں لکھنا ". git"۔ اپنے کوڈ کے عمل کو منظم کرنے کے لیے، ایک حملہ آور، مثال کے طور پر، .git/config فائل میں پوسٹ چیک آؤٹ ہینڈلر کے ذریعے اپنی اسکرپٹ کو بدل سکتا ہے۔
  • CVE-2019-1351 — ونڈوز پاتھز میں لیٹر ڈرائیو کے ناموں کا ہینڈلر جب "C:\" جیسے راستوں کا ترجمہ کرتے ہیں تو اسے صرف ایک حرفی لاطینی شناخت کنندگان کو تبدیل کرنے کے لیے ڈیزائن کیا گیا تھا، لیکن اس نے "subst letter:path" کے ذریعے تفویض کردہ ورچوئل ڈرائیوز بنانے کے امکان کو مدنظر نہیں رکھا۔ . اس طرح کے راستوں کو مطلق نہیں بلکہ رشتہ دار راستوں کے طور پر سمجھا جاتا تھا، جس کی وجہ سے یہ ممکن ہوا کہ کسی بدنیتی پر مبنی ذخیرے کی کلوننگ کرتے وقت، ورکنگ ڈائرکٹری ٹری کے باہر کسی صوابدیدی ڈائرکٹری میں ریکارڈ کو منظم کرنا (مثال کے طور پر، جب ڈسک میں نمبرز یا یونیکوڈ حروف کا استعمال کرتے ہوئے) نام - "1:\what\the\ hex.txt" یا "ä:\tschibät.sch")۔
  • CVE-2019-1352 - ونڈوز پلیٹ فارم پر کام کرتے وقت، NTFS میں متبادل ڈیٹا اسٹریمز کا استعمال، جو فائل کے نام میں ":stream-name:stream-type" وصف کو شامل کرکے بنایا گیا ہے، اجازت دی نقصان دہ ذخیرہ کلوننگ کرتے وقت ".git/" ڈائریکٹری میں فائلوں کو اوور رائٹ کریں۔ مثال کے طور پر، NTFS میں ".git::$INDEX_ALLOCATION" نام کو ".git" ڈائرکٹری کا ایک درست لنک سمجھا جاتا تھا۔
  • CVE-2019-1353 - ورکنگ ڈائرکٹری تک رسائی حاصل کرتے وقت WSL (Windows Subsystem for Linux) ماحول میں Git استعمال کرتے وقت استعمال نہیں کیا NTFS میں نام کی ہیرا پھیری کے خلاف تحفظ (FAT نام کے ترجمہ کے ذریعے حملے ممکن تھے، مثال کے طور پر، "git" تک رسائی "git~1" ڈائریکٹری کے ذریعے کی جا سکتی ہے)۔
  • CVE-2019-1354 -
    موقع ونڈوز پلیٹ فارم پر ".git/" ڈائرکٹری کو لکھتا ہے جب نام میں بیک سلیش والی فائلوں پر مشتمل بدنیتی پر مبنی ریپوزٹریوں کی کلوننگ کرتا ہے (مثال کے طور پر، "a\b")، جو یونکس/لینکس پر قابل قبول ہے، لیکن اس کے حصے کے طور پر قبول کیا جاتا ہے۔ ونڈوز پر راستہ۔

  • CVE-2019-1387 - ٹارگٹڈ حملوں کو منظم کرنے کے لیے ذیلی ماڈیول کے ناموں کی ناکافی جانچ کا استعمال کیا جا سکتا ہے، جو کہ اگر بار بار کلون کیا جائے تو ممکنہ طور پر ہو سکتا ہے۔ قیادت کر سکتے ہیں حملہ آور کے کوڈ پر عمل کرنے کے لیے۔ گٹ نے کسی دوسرے ذیلی ماڈیول کی ڈائرکٹری کے اندر ذیلی ماڈیول ڈائرکٹری کی تخلیق کو نہیں روکا، جو زیادہ تر معاملات میں صرف الجھن کا باعث بنے گا، لیکن اس نے ممکنہ طور پر کسی دوسرے ماڈیول کے مواد کو تکراری کلوننگ کے عمل کے دوران اوور رائٹ ہونے سے نہیں روکا (مثال کے طور پر، ذیلی ماڈیول ڈائریکٹریز "hippo" اور "hippo/hooks" کو ".git/modules/hippo/" اور ".git/modules/hippo/hooks/" کے طور پر رکھا گیا ہے، اور ہپپو میں ہکس ڈائرکٹری کو متحرک ہکس کی میزبانی کے لیے الگ سے استعمال کیا جا سکتا ہے۔

ونڈوز صارفین کو مشورہ دیا جاتا ہے کہ وہ اپنے Git کے ورژن کو فوری طور پر اپ ڈیٹ کریں، اور اپ ڈیٹ ہونے تک غیر تصدیق شدہ ریپوزٹریوں کو کلون کرنے سے گریز کریں۔ اگر Git ورژن کو فوری طور پر اپ ڈیٹ کرنا ابھی تک ممکن نہیں ہے، تو حملے کے خطرے کو کم کرنے کے لیے، یہ سفارش کی جاتی ہے کہ "git clone —recurse-submodules" اور "git submodule update" کو غیر چیک شدہ ریپوزٹریوں کے ساتھ نہ چلایا جائے، "git" استعمال نہ کریں۔ غیر چیک شدہ ان پٹ اسٹریمز کے ساتھ تیزی سے درآمد کریں، اور NTFS پر مبنی پارٹیشنز کے ذخیروں کو کلون کرنے کے لیے نہیں۔

اضافی سیکیورٹی کے لیے، نئی ریلیزز .gitmodules میں "submodule.{name}.update=!command" فارم کی تعمیرات کے استعمال پر بھی پابندی لگاتی ہیں۔ تقسیم کے لیے، آپ صفحات پر پیکیج اپ ڈیٹس کے اجراء کو ٹریک کر سکتے ہیں۔ Debian,اوبنٹو, RHEL, سوس/اوپن سوس, Fedora, قوس, ALT, FreeBSD.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں