Git-da fayllarni qayta yozish yoki o'z kodingizni bajarish imkonini beruvchi zaifliklar

Tarqalgan manba boshqaruv tizimining Git 2.40.1, 2.39.3, 2.38.5, 2.37.7, 2.36.6, 2.35.8, 2.34.8, 2.33.8, 2.32.7, 2.31.8 va tuzatuvchi versiyalari .2.30.9 nashr etildi, unda beshta zaiflik bartaraf etildi. Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD sahifalarida tarqatishlarda paket yangilanishlarining chiqarilishini kuzatishingiz mumkin. Zaifliklardan himoyalanish uchun vaqtinchalik yechim sifatida tekshirilmagan tashqi yamoqlar bilan ishlashda "git apply --reject" buyrug'ini ishga tushirishdan qochish va "git submodule deinit", " buyruqlarini ishga tushirishdan oldin $GIT_DIR/config tarkibini tekshirish tavsiya etiladi. git config --rename-section" va "git config --remove-section" ishonchsiz omborlar bilan ishlashda.

CVE-2023-29007 zaifligi core.pager, core.editor va core.sshCommand direktivalarida bajariladigan fayllarga yo'llarni belgilash orqali tizimda kodni bajarish uchun ishlatilishi mumkin bo'lgan $GIT_DIR/config konfiguratsiya faylidagi sozlamalarni almashtirishga imkon beradi. . Zaiflik konfiguratsiya faylidan bo'lim nomini o'zgartirish yoki o'chirish operatsiyalarini bajarishda juda uzoq konfiguratsiya qiymatlari yangi bo'limning boshlanishi sifatida ko'rib chiqilishiga olib kelishi mumkin bo'lgan mantiqiy xato bilan bog'liq. Amalda, zaiflikdan foydalanadigan qiymatlarni almashtirishni boshlash paytida $GIT_DIR/config faylida saqlanadigan submodullarning juda uzun URL manzillarini ko'rsatish orqali erishish mumkin. Ushbu URL manzillar ularni "git submodule deinit" orqali olib tashlashga urinayotganda yangi sozlamalar sifatida talqin qilinishi mumkin.

CVE-2023-25652 zaifligi “git apply –reject” buyrug'i bilan maxsus ishlab chiqilgan yamoqlarni qayta ishlashda ishchi daraxtdan tashqaridagi fayllar tarkibini qayta yozishga imkon beradi. Agar siz ramziy havola orqali faylga yozishga harakat qiladigan "git apply" buyrug'i bilan zararli yamoqni ishga tushirishga harakat qilsangiz, operatsiya rad etiladi. Git 2.39.1 da simli havolalar yaratuvchi va ular orqali yozishga harakat qiladigan yamoqlarni bloklash uchun simli bog‘lanish manipulyatsiyasidan himoya kengaytirildi. Ko‘rib chiqilayotgan zaiflikning mohiyati shundaki, Git foydalanuvchi yamoqning rad etilgan qismlarini “.rej” kengaytmali fayllar sifatida yozish uchun “git apply –reject” buyrug‘ini ishga tushirishi va buzg‘unchi undan foydalanishi mumkinligini hisobga olmagan. joriy kirish huquqlari bunga imkon bersa, tarkibni ixtiyoriy katalogga yozish uchun ushbu xususiyat.

Bundan tashqari, faqat Windows platformasida paydo bo'ladigan uchta zaiflik tuzatildi: CVE-2023-29012 ("Git CMD" buyrug'ini bajarishda omborning ishchi katalogidan bajariladigan doskey.exe faylini qidiring, bu sizga tizimni tashkil qilish imkonini beradi. foydalanuvchi tizimida kodingiz bajarilishi), CVE-2023 -25815 (gettextda maxsus formatlangan lokalizatsiya fayllarini qayta ishlashda bufer to'lib ketishi) va CVE-2023-29011 (SOCKS5 orqali ishlashda connect.exe faylini aldash imkoniyati).

Manba: opennet.ru

a Izoh qo'shish