Git میں کمزوریاں جو آپ کو فائلوں کو اوور رائٹ کرنے یا اپنے کوڈ پر عمل کرنے کی اجازت دیتی ہیں۔

گٹ 2.40.1، 2.39.3، 2.38.5، 2.37.7، 2.36.6، 2.35.8، 2.34.8، 2.33.8، 2.32.7، 2.31.8 اور 2.30.9 کی اصلاحی ریلیز شائع ہو چکی ہیں۔ ، جس نے پانچ کمزوریوں کو طے کیا۔ آپ Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، FreeBSD صفحات پر تقسیم میں پیکیج اپ ڈیٹس کے اجراء پر عمل کر سکتے ہیں۔ کمزوریوں سے بچاؤ کے لیے ایک حل کے طور پر، یہ تجویز کیا جاتا ہے کہ غیر ٹیسٹ شدہ بیرونی پیچ کے ساتھ کام کرتے وقت "git apply --reject" کمانڈ کو چلانے سے گریز کریں، اور "git submodule deinit"، "git" چلانے سے پہلے $GIT_DIR/config کے مواد کو چیک کریں۔ config --rename-section" اور "git config --remove-section" جب غیر بھروسہ مند ذخیروں سے نمٹتے ہیں۔

Vulnerability CVE-2023-29007 $GIT_DIR/config کنفیگریشن فائل میں سیٹنگز کو تبدیل کرنے کی اجازت دیتا ہے، جو core.pager، core.editor اور core.sshCommand ڈائرکٹیو میں ایگزیکیوٹیبل فائلوں کے راستے بتا کر سسٹم میں کوڈ کو ایگزیکٹ کرنے کے لیے استعمال کیا جا سکتا ہے۔ کمزوری ایک منطقی خرابی کی وجہ سے ہوتی ہے جس کی وجہ سے کنفیگریشن فائل سے کسی سیکشن کا نام بدلتے یا حذف کرتے وقت بہت طویل کنفیگریشن ویلیوز کو نئے سیکشن کی شروعات کے طور پر سمجھا جا سکتا ہے۔ عملی طور پر، استحصالی اقدار کا متبادل بہت طویل ذیلی ماڈیول یو آر ایل کی وضاحت کر کے حاصل کیا جا سکتا ہے جو ابتدا کے دوران $GIT_DIR/config فائل میں محفوظ کیے جاتے ہیں۔ ان URLs کو نئی ترتیبات سے تعبیر کیا جا سکتا ہے جب انہیں "git submodule deinit" کے ذریعے ہٹانے کی کوشش کی جاتی ہے۔

Vulnerability CVE-2023-25652 فائلوں کے مواد کو ورکنگ ٹری کے باہر اوور رائٹ کرنے کی اجازت دیتا ہے جب خصوصی طور پر تیار کردہ پیچ پر "git apply --reject" کمانڈ کے ذریعے کارروائی کی جاتی ہے۔ اگر آپ "گٹ اپلائی" کمانڈ کے ساتھ ایک بدنیتی پر مبنی پیچ کو انجام دینے کی کوشش کرتے ہیں جو علامتی لنک کے ذریعے فائل پر لکھنے کی کوشش کرتا ہے، تو آپریشن کو مسترد کر دیا جائے گا۔ Git 2.39.1 میں، symlink ہیرا پھیری کے تحفظ کو ان پیچوں کو بلاک کرنے کے لیے بڑھا دیا گیا ہے جو Symlinks بناتے ہیں اور ان کے ذریعے لکھنے کی کوشش کرتے ہیں۔ زیر غور خطرے کا خلاصہ یہ ہے کہ گٹ نے اس بات کو ذہن میں نہیں رکھا کہ صارف پیچ کے مسترد شدہ حصوں کو ".rej" ایکسٹینشن والی فائلوں کے طور پر لکھنے کے لیے "git apply -reject" کمانڈ پر عمل درآمد کر سکتا ہے، اور حملہ آور کر سکتا ہے۔ اس موقع کو کسی صوابدیدی ڈائریکٹری میں لکھنے کے لیے استعمال کریں، جہاں تک موجودہ اجازتیں اس کی اجازت دیتی ہیں۔

اس کے علاوہ، تین کمزوریاں جو صرف ونڈوز پلیٹ فارم پر ظاہر ہوتی ہیں، طے کی گئی ہیں: CVE-2023-29012 ("Git CMD" کمانڈ پر عمل کرتے وقت ریپوزٹری کی ورکنگ ڈائرکٹری میں ایگزیکیوٹیبل doskey.exe کو تلاش کریں، جو آپ کو منظم کرنے کی اجازت دیتا ہے۔ صارف کے سسٹم پر آپ کے کوڈ کا نفاذ)، CVE-2023 -25815 (گیٹ ٹیکسٹ میں کسٹم لوکلائزیشن فائلوں پر کارروائی کرتے ہوئے بفر اوور فلو) اور CVE-2023-29011 (SOCKS5 کے ذریعے کام کرتے وقت connect.exe فائل کو تبدیل کرنے کا امکان)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں