Git میں کمزوریاں جو ڈیٹا لیکیج اور اوور رائٹنگ کا باعث بنتی ہیں۔

تقسیم شدہ سورس کنٹرول سسٹم گٹ 2.38.4، 2.37.6، 2.36.5، 2.35.7، 2.34.7، 2.33.7، 2.32.6، 2.31.7 اور 2.30.8 کی اصلاحی ریلیز شائع کی گئی ہیں، جو درست کرتی ہیں۔ دو کمزوریاں، مقامی کلوننگ اور "گٹ اپلائی" کمانڈ کے لیے اصلاح کو متاثر کرتی ہیں۔ آپ Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، FreeBSD کے صفحات پر ڈسٹری بیوشن میں پیکیج اپ ڈیٹس کے اجراء کو ٹریک کر سکتے ہیں۔ اگر اپ ڈیٹ کو انسٹال کرنا ممکن نہیں ہے تو، غیر بھروسہ مند ذخیرہ خانوں پر "--recurse-submodules" آپشن کے ساتھ "git clone" آپریشن کو انجام دینے سے گریز کرنے اور "git apply" اور "git apply" کے استعمال سے گریز کرنے کے لیے ایک حل کے طور پر تجویز کیا جاتا ہے۔ git am" غیر بھروسہ مند ذخیروں پر کمانڈ کرتا ہے۔ کوڈ۔

  • CVE-2023-22490 کمزوری ایک حملہ آور کو اجازت دیتی ہے جو کلون شدہ ریپوزٹری کے مواد کو کنٹرول کرتا ہے صارف کے سسٹم پر حساس ڈیٹا تک رسائی حاصل کر سکتا ہے۔ دو خامیاں کمزوری کے ظہور میں معاون ہیں:

    پہلی خامی اجازت دیتی ہے کہ خاص طور پر ڈیزائن کردہ ذخیرہ کے ساتھ کام کرتے ہوئے، بیرونی نظاموں کے ساتھ تعامل کرنے والی ٹرانسپورٹ کا استعمال کرتے ہوئے بھی مقامی کلوننگ کی اصلاح کے استعمال کو حاصل کیا جا سکے۔

    دوسری خامی $GIT_DIR/objects ڈائرکٹری کے بجائے ایک علامتی لنک کی جگہ کا تعین کرنے کی اجازت دیتی ہے، جو کہ خطرے کی CVE-2022-39253 کی طرح ہے، جس کی وجہ سے $GIT_DIR/آبجیکٹ ڈائرکٹری میں علامتی لنکس کی جگہ کو روک دیا گیا، لیکن ایسا نہیں ہوا۔ اس حقیقت کو چیک کریں کہ $GIT_DIR/objects ڈائرکٹری خود ایک علامتی لنک ہوسکتی ہے۔

    مقامی کلوننگ موڈ میں، گٹ $GIT_DIR/آبجیکٹ کو ٹارگٹ ڈائرکٹری میں سملنک کا حوالہ دے کر منتقل کرتا ہے، جس کی وجہ سے براہ راست حوالہ شدہ فائلوں کو ٹارگٹ ڈائرکٹری میں کاپی کیا جاتا ہے۔ غیر مقامی نقل و حمل کے لیے مقامی کلوننگ آپٹیمائزیشن کو استعمال کرنے پر سوئچ کرنا بیرونی ریپوزٹریز کے ساتھ کام کرتے وقت کمزوریوں کے استحصال کی اجازت دیتا ہے (مثال کے طور پر، "گٹ کلون —ریکرس-سب موڈیولز" کمانڈ کے ساتھ سب ماڈیولز کو بار بار شامل کرنا ایک سب ماڈیول کے طور پر پیک کیے گئے نقصان دہ ریپوزٹری کی کلوننگ کا باعث بن سکتا ہے۔ ایک اور ذخیرہ میں)۔

  • Vulnerability CVE-2023-23946 ورکنگ ڈائرکٹری سے باہر فائلوں کے مواد کو "git apply" کمانڈ کو خصوصی طور پر تیار کردہ ان پٹ پاس کر کے اوور رائٹ کرنے کی اجازت دیتا ہے۔ مثال کے طور پر، حملہ آور کی طرف سے "گٹ اپلائی" میں تیار کردہ پیچ کی پروسیسنگ کے دوران حملہ کیا جا سکتا ہے۔ پیچ کو ورکنگ کاپی سے باہر فائلیں بنانے سے روکنے کے لیے، "گٹ اپلائی" ان پیچوں کی پروسیسنگ کو روکتا ہے جو سملنک کا استعمال کرتے ہوئے فائل لکھنے کی کوشش کرتے ہیں۔ لیکن یہ پتہ چلتا ہے کہ اس تحفظ کو پہلی جگہ ایک علامتی لنک بنا کر نظرانداز کیا جاسکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں