Git-এ দুটি দুর্বলতা সনাক্ত করা হয়েছে যা ডেটা লিক এবং ওভাররাইট করে

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সম্প্রতি বিভিন্ন সংশোধনমূলক সংস্করণ প্রকাশের ঘোষণা করা হয়েছিল বিতরণ করা উৎস নিয়ন্ত্রণ ব্যবস্থা Git সংস্করণ 2.38.4 থেকে সংস্করণ 2.30.8 পর্যন্ত বিস্তৃত, দুটি সংশোধন রয়েছে যা স্থানীয় ক্লোন অপ্টিমাইজেশন এবং "গিট এপ্লাই" কমান্ডকে প্রভাবিত করে পরিচিত দুর্বলতাগুলিকে সরিয়ে দেয়।

যেমন, এটি এই রক্ষণাবেক্ষণ রিলিজ উল্লেখ করা হয় দুটি নিরাপত্তা সমস্যা সমাধান করতে হয় CVE-2023-22490 এবং CVE-2023-23946 এর অধীনে চিহ্নিত। উভয় দুর্বলতা বিদ্যমান সংস্করণ পরিসীমা প্রভাবিত করে এবং ব্যবহারকারীদের সেই অনুযায়ী আপডেট করার জন্য দৃঢ়ভাবে উত্সাহিত করা হয়।

একজন আক্রমণকারী দূর থেকে তথ্য শনাক্ত করার দুর্বলতাকে কাজে লাগাতে পারে। এছাড়াও, একজন আক্রমণকারীও পারে
ফাইল ম্যানিপুলেট করার জন্য স্থানীয়ভাবে একটি দুর্বলতা কাজে লাগান।

দুর্বলতাকে কাজে লাগানোর জন্য সাধারণ সুযোগ-সুবিধা প্রয়োজন। উভয় দুর্বলতার জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন।

প্রথম চিহ্নিত দুর্বলতা হল জন্য CVE-2023-22490যা সংবেদনশীল ডেটাতে অ্যাক্সেস পেতে ক্লোন করা সংগ্রহস্থলের বিষয়বস্তু নিয়ন্ত্রণকারী আক্রমণকারীকে অনুমতি দেয় ব্যবহারকারীর সিস্টেমে। দুটি ত্রুটি দুর্বলতায় অবদান রাখে:

  • প্রথম ত্রুটি, একটি উদ্দেশ্য-নির্মিত সংগ্রহস্থলের সাথে কাজ করার সময়, স্থানীয় ক্লোনিং অপ্টিমাইজেশনের ব্যবহার অর্জন করার অনুমতি দেয় এমনকি বাহ্যিক সিস্টেমের সাথে যোগাযোগ করে এমন একটি পরিবহন ব্যবহার করার সময়ও।
  • দ্বিতীয় ত্রুটিটি $GIT_DIR/অবজেক্ট ডিরেক্টরির পরিবর্তে একটি প্রতীকী লিঙ্ক স্থাপন করার অনুমতি দেয়, যা দুর্বলতা CVE-2022-39253 এর অনুরূপ, যা $GIT_DIR/অবজেক্ট ডিরেক্টরিতে প্রতীকী লিঙ্ক স্থাপনকে অবরুদ্ধ করে, কিন্তু সত্য যে $GIT_DIR/অবজেক্টস ডিরেক্টরিতে ডিরেক্টরি নিজেই চেক করা হয়নি একটি প্রতীকী লিঙ্ক হতে পারে।

স্থানীয় ক্লোন মোডে, git $GIT_DIR/অবজেক্টকে সিমলিংক ডিরেফারেন্স করে টার্গেট ডিরেক্টরিতে নিয়ে যায়, যার ফলে উল্লেখিত ফাইলগুলি সরাসরি টার্গেট ডিরেক্টরিতে কপি করা হয়। অ-স্থানীয় পরিবহনের জন্য স্থানীয় ক্লোন অপ্টিমাইজেশান ব্যবহারে স্যুইচ করা বহিরাগত সংগ্রহস্থলগুলির সাথে কাজ করার সময় একটি দুর্বলতাকে কাজে লাগানোর অনুমতি দেয় (উদাহরণস্বরূপ, "গিট ক্লোন --recurse-সাবমডিউলস" কমান্ড সহ সাবমডিউলগুলির পুনরাবৃত্তিমূলক অন্তর্ভুক্তি একটি ক্ষতিকারক সংগ্রহস্থলের ক্লোনিং হতে পারে অন্য সংগ্রহস্থলে একটি সাবমডিউল হিসাবে প্যাকেজ করা হয়েছে)।

একটি বিশেষভাবে তৈরি করা সংগ্রহস্থল ব্যবহার করে, গিট ব্যবহার করে প্রতারণা করা যেতে পারে স্থানীয় ক্লোন অপ্টিমাইজেশন এমনকি একটি অ-স্থানীয় পরিবহন ব্যবহার করার সময়ও।
যদিও গিট স্থানীয় ক্লোন বাতিল করবে যার উৎস $GIT_DIR/objects ডিরেক্টরিতে প্রতীকী লিঙ্ক রয়েছে (cf, CVE-2022-39253), এর বস্তু ডিরেক্টরি নিজেই এখনও একটি প্রতীকী লিঙ্ক হতে পারে।

এই দুটি উপর ভিত্তি করে নির্বিচারে ফাইল অন্তর্ভুক্ত করার জন্য একত্রিত করা যেতে পারে ক্ষতিকারক ফাইল সিস্টেমে পাথগুলি ক্ষতিকারক সংগ্রহস্থলের মধ্যে এবং কাজ কপি, অনুরূপ তথ্য exfiltration অনুমতি দেয়
সিভিই- 2022-39253।

দ্বিতীয় দুর্বলতা সনাক্ত করা হয় CVE-2023-23946 এবং এটি ডিরেক্টরির বাইরে ফাইলগুলির বিষয়বস্তু ওভাররাইট করার অনুমতি দেয় "git apply" কমান্ডে একটি বিশেষভাবে ফরম্যাট করা ইনপুট পাস করে কাজ করা।

উদাহরণস্বরূপ, আক্রমণকারী দ্বারা প্রস্তুত করা প্যাচগুলি গিট এপ্লাইতে প্রক্রিয়া করা হলে আক্রমণ করা যেতে পারে। কাজের অনুলিপির বাইরে ফাইল তৈরি করা থেকে প্যাচগুলিকে প্রতিরোধ করতে, "গিট এপ্লাই" প্যাচগুলির প্রক্রিয়াকরণ ব্লক করে যা সিমলিংক ব্যবহার করে একটি ফাইল লেখার চেষ্টা করে। কিন্তু এই সুরক্ষাটি প্রথম স্থানে একটি সিমলিঙ্ক তৈরি করে ঠেকানো হয়েছে।

Fedora 36 এবং 37-এর 'পরীক্ষা' স্থিতিতে নিরাপত্তা আপডেট রয়েছে যা 2.39.2 সংস্করণে 'গিট' আপডেট করে।

দুর্বলতাও রয়েছে তারা কমিউনিটি এডিশন (CE) এবং এন্টারপ্রাইজ এডিশন (EE) এ GitLab 15.8.2, 15.7.7, এবং 15.6.8 দিয়ে সম্বোধন করে।

গিটল্যাব দুর্বলতাগুলিকে জটিল হিসাবে শ্রেণীবদ্ধ করে কারণ CVE-2023-23946 অনুমতি দেয় Gitaly পরিবেশে (Git RPC পরিষেবা) নির্বিচারে প্রোগ্রাম কোড কার্যকর করা।
একই সময়ে, এমবেডেড পাইথন হবে আরও দুর্বলতা ঠিক করতে 3.9.16 সংস্করণে আপডেট করুন৷

পরিশেষে যারা এটি সম্পর্কে আরও জানতে আগ্রহী তাদের জন্য, আপনি এর পৃষ্ঠাগুলিতে বিতরণে প্যাকেজ আপডেটের প্রকাশ অনুসরণ করতে পারেন ডেবিয়ানউবুন্টুRHELSUSE/openSUSEফেডোরাখিলানFreeBSD 'র.

যদি একটি আপডেট ইনস্টল করা সম্ভব না হয়, তবে অবিশ্বস্ত সংগ্রহস্থলগুলিতে "-রিকারস-সাবমডিউলস" বিকল্পের সাথে "গিট ক্লোন" চালানো এড়াতে এবং "গিট এপ্লাই" এবং "গিট অ্যাম" কমান্ডগুলি ব্যবহার না করার জন্য একটি সমাধান হিসাবে এটি সুপারিশ করা হয়। কোড যাচাই করা হয়নি।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।