سب موڈیولز کی کلوننگ کرتے وقت اور گٹ شیل کا استعمال کرتے وقت گٹ میں کمزوریاں

تقسیم شدہ سورس کنٹرول سسٹم گٹ 2.38.1، 2.30.6، 2.31.5، 2.32.4، 2.33.5، 2.34.5، 2.35.5، 2.36.3 اور 2.37.4 کی اصلاحی ریلیز شائع کی گئی ہیں، جو درست کرتی ہیں۔ دو کمزوریاں، جو "گٹ کلون" کمانڈ استعمال کرتے وقت ظاہر ہوتی ہیں "—ریکرس-سب موڈیولز" موڈ میں غیر چیک شدہ ریپوزٹریز کے ساتھ اور جب "گٹ شیل" انٹرایکٹو موڈ استعمال کرتے ہیں۔ آپ Debian، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، FreeBSD کے صفحات پر ڈسٹری بیوشن میں پیکیج اپ ڈیٹس کے اجراء کو ٹریک کر سکتے ہیں۔

  • CVE-2022-39253 - کمزوری کلون شدہ ریپوزٹری کے مواد کو کنٹرول کرنے والے حملہ آور کو کلون شدہ ریپوزٹری کی $GIT_DIR/آبجیکٹ ڈائرکٹری میں دلچسپی کی فائلوں کے علامتی لنکس رکھ کر صارف کے سسٹم پر خفیہ ڈیٹا تک رسائی حاصل کرنے کی اجازت دیتی ہے۔ مسئلہ صرف اس وقت ظاہر ہوتا ہے جب مقامی طور پر کلوننگ کی جاتی ہے ("--لوکل" موڈ میں، استعمال کیا جاتا ہے جب کلون کا ہدف اور سورس ڈیٹا ایک ہی پارٹیشن میں ہوتا ہے) یا کسی دوسرے ریپوزٹری میں ذیلی ماڈیول کے طور پر پیک کیے گئے نقصان دہ ذخیرے کی کلوننگ کرتے وقت (مثال کے طور پر، جب بار بار "گٹ کلون" کمانڈ --recurse-submodules کے ساتھ ذیلی ماڈلز کو شامل کیا جائے)۔

    کمزوری اس حقیقت کی وجہ سے ہوتی ہے کہ "--مقامی" کلوننگ موڈ میں، گٹ $GIT_DIR/آبجیکٹ کے مواد کو ٹارگٹ ڈائرکٹری میں منتقل کرتا ہے (ہارڈ لنکس یا فائلوں کی کاپیاں بنانا)، علامتی لنکس کی ڈیریرینس انجام دیتے ہوئے (یعنی، جیسا کہ اس کے نتیجے میں، غیر علامتی لنکس کو ٹارگٹ ڈائرکٹری میں کاپی کیا جاتا ہے، لیکن براہ راست وہ فائلیں جن کی طرف لنکس اشارہ کرتے ہیں)۔ کمزوری کو روکنے کے لیے، گٹ کی نئی ریلیز "--لوکل" موڈ میں ریپوزٹریوں کی کلوننگ کو روکتی ہیں جو $GIT_DIR/objects ڈائرکٹری میں علامتی لنکس پر مشتمل ہیں۔ مزید برآں، protocol.file.allow پیرامیٹر کی ڈیفالٹ ویلیو کو "user" میں تبدیل کر دیا گیا ہے، جو file:// پروٹوکول کا استعمال کرتے ہوئے کلوننگ آپریشنز کو غیر محفوظ بنا دیتا ہے۔

  • CVE-2022-39260 - "git shell" کمانڈ میں استعمال ہونے والے split_cmdline() فنکشن میں انٹیجر اوور فلو۔ اس مسئلے کا استعمال ان صارفین پر حملہ کرنے کے لیے کیا جا سکتا ہے جن کے پاس لاگ ان شیل کے طور پر "گٹ شیل" ہے اور انٹرایکٹو موڈ فعال ہے (ایک $HOME/git-shell-commands فائل بنائی گئی ہے)۔ کمزوری کا استحصال 2 GB سائز سے بڑی خصوصی طور پر ڈیزائن کردہ کمانڈ بھیجتے وقت سسٹم پر صوابدیدی کوڈ کے نفاذ کا باعث بن سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں