حفاظتی اصلاحات کے ساتھ Git 2.35.2 ریلیز

تقسیم شدہ سورس کنٹرول سسٹم Git 2.35.2, 2.30.3, 2.31.2, 2.32.1, 2.33.2 اور 2.34.2 کی اصلاحی ریلیز شائع کی گئی ہیں، جو دو کمزوریوں کو دور کرتی ہیں:

  • CVE-2022-24765 - مشترکہ ڈائریکٹریز کے ساتھ ملٹی یوزر سسٹمز پر، ایک حملے کی نشاندہی کی گئی ہے جو کسی دوسرے صارف کے ذریعے بیان کردہ کمانڈز پر عمل درآمد کا باعث بن سکتا ہے۔ حملہ آور ان جگہوں پر ".git" ڈائرکٹری بنا سکتا ہے جو دوسرے صارفین کے ساتھ اوورلیپ ہوتی ہے (مثال کے طور پر مشترکہ ڈائریکٹریز یا عارضی فائلوں والی ڈائریکٹریز میں) اور اس میں ایک ".git/config" کنفیگریشن فائل رکھ سکتا ہے جس کو ہینڈلرز کی ترتیب کے ساتھ کہا جاتا ہے۔ گٹ کمانڈز (مثال کے طور پر، آپ core.fsmonitor پیرامیٹر کو کوڈ پر عمل درآمد کو منظم کرنے کے لیے استعمال کر سکتے ہیں)۔

    ".git/config" میں بیان کردہ ہینڈلرز کو دوسرے صارف کے حقوق کے ساتھ بلایا جائے گا اگر وہ صارف گٹ کو حملہ آور کے ذریعہ بنائی گئی ".git" سب ڈائرکٹری سے اونچی سطح پر واقع ڈائریکٹری میں استعمال کرتا ہے۔ کال بالواسطہ طور پر بھی کی جا سکتی ہے، مثال کے طور پر، جب گٹ کو سپورٹ کرنے والے کوڈ ایڈیٹرز کا استعمال کرتے ہوئے، جیسے کہ VS کوڈ اور ایٹم، یا جب "گٹ اسٹیٹس" (مثال کے طور پر، گٹ باش یا پوش گِٹ) چلانے والے ایڈ آنز کا استعمال کرتے ہوئے۔ Git 2.35.2 میں، بنیادی ڈائریکٹریز میں ".git" کو تلاش کرنے کے لیے منطق میں تبدیلیوں کے ذریعے خطرے کو روک دیا گیا تھا (اگر ".git" ڈائرکٹری کسی دوسرے صارف کی ملکیت میں ہے تو اسے اب مدنظر نہیں رکھا جائے گا)۔

  • CVE-2022-24767 ونڈوز پلیٹ فارم کے لیے مخصوص کمزوری ہے جو Git for Windows پروگرام کے اَن انسٹال آپریشن کو چلاتے وقت SYSTEM مراعات کے ساتھ کوڈ پر عمل درآمد کی اجازت دیتا ہے۔ مسئلہ اس حقیقت کی وجہ سے ہے کہ انسٹالر ایک عارضی ڈائرکٹری میں چلتا ہے جو سسٹم کے صارفین کے ذریعہ قابل تحریر ہے۔ یہ حملہ ایک عارضی ڈائرکٹری میں متبادل DLL رکھ کر کیا جاتا ہے، جو SYSTEM حقوق کے ساتھ ان انسٹالر شروع ہونے پر لوڈ ہو جائے گی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں