Git માં બે નબળાઈઓ શોધાઈ જે ડેટા લીક અને ઓવરરાઈટ તરફ દોરી જાય છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં વિવિધ સુધારાત્મક સંસ્કરણોના પ્રકાશનની જાહેરાત કરવામાં આવી હતી વિતરિત સ્ત્રોત નિયંત્રણ સિસ્ટમ Git આવૃત્તિ 2.38.4 થી આવૃત્તિ 2.30.8 સુધી ફેલાયેલું છે, સ્થાનિક ક્લોન ઑપ્ટિમાઇઝેશન અને "git apply" આદેશને અસર કરતી જાણીતી નબળાઈઓને દૂર કરતા બે સુધારાઓ ધરાવે છે.

જેમ કે, આ જાળવણી પ્રકાશનનો ઉલ્લેખ છે બે સુરક્ષા મુદ્દાઓ પર ધ્યાન આપવાનું છે CVE-2023-22490 અને CVE-2023-23946 હેઠળ ઓળખવામાં આવે છે. બંને નબળાઈઓ વર્તમાન સંસ્કરણ શ્રેણીને અસર કરે છે અને વપરાશકર્તાઓને તે મુજબ અપડેટ કરવા માટે ભારપૂર્વક પ્રોત્સાહિત કરવામાં આવે છે.

હુમલાખોર માહિતી શોધવાની નબળાઈનો દૂરથી ઉપયોગ કરી શકે છે. ઉપરાંત, હુમલાખોર કરી શકે છે
ફાઇલોની હેરફેર કરવા માટે સ્થાનિક સ્તરે નબળાઈનો ઉપયોગ કરો.

નબળાઈઓનો ઉપયોગ કરવા માટે સામાન્ય વિશેષાધિકારો જરૂરી છે. બંને નબળાઈઓને વપરાશકર્તાની ક્રિયાપ્રતિક્રિયાની જરૂર છે.

પ્રથમ ઓળખાયેલ નબળાઈ છે CVE-2023-22490, જે ક્લોન કરેલ રીપોઝીટરીની સામગ્રીને નિયંત્રિત કરતા હુમલાખોરને સંવેદનશીલ ડેટાની ઍક્સેસ મેળવવાની મંજૂરી આપે છે વપરાશકર્તાની સિસ્ટમ પર. બે ખામીઓ નબળાઈમાં ફાળો આપે છે:

  • પ્રથમ ખામી, ઉદ્દેશ્ય-નિર્મિત ભંડાર સાથે કામ કરતી વખતે, બાહ્ય સિસ્ટમો સાથે ક્રિયાપ્રતિક્રિયા કરતા પરિવહનનો ઉપયોગ કરતી વખતે પણ સ્થાનિક ક્લોનિંગ ઑપ્ટિમાઇઝેશનનો ઉપયોગ હાંસલ કરવાની મંજૂરી આપે છે.
  • બીજી ખામી $GIT_DIR/ઑબ્જેક્ટ્સ ડિરેક્ટરીને બદલે સાંકેતિક લિંક મૂકવાની મંજૂરી આપે છે, જે નબળાઈ CVE-2022-39253 જેવી છે, જેણે $GIT_DIR/ઑબ્જેક્ટ્સ ડિરેક્ટરીમાં સાંકેતિક લિંક્સની પ્લેસમેન્ટને અવરોધિત કરી છે, પરંતુ હકીકત એ છે કે $GIT_DIR/ઑબ્જેક્ટ્સ ડિરેક્ટરી ડાયરેક્ટરી પોતે ચકાસાયેલ ન હતી એક સાંકેતિક લિંક હોઈ શકે છે.

સ્થાનિક ક્લોન મોડમાં, ગિટ $GIT_DIR/ઓબ્જેક્ટ્સને સિમલિંક્સને સંદર્ભિત કરીને લક્ષ્ય નિર્દેશિકામાં ખસેડે છે, જેના કારણે સંદર્ભિત ફાઇલોને લક્ષ્ય નિર્દેશિકામાં સીધી નકલ કરવામાં આવે છે. બિન-સ્થાનિક પરિવહન માટે સ્થાનિક ક્લોન ઑપ્ટિમાઇઝેશનનો ઉપયોગ કરવા પર સ્વિચ કરવાથી બાહ્ય ભંડાર સાથે કામ કરતી વખતે નબળાઈનો ઉપયોગ કરવાની મંજૂરી મળે છે (ઉદાહરણ તરીકે, "git ક્લોન --recurse-submodules" આદેશ સાથે સબમોડ્યુલ્સનો પુનરાવર્તિત સમાવેશ દૂષિત રીપોઝીટરીના ક્લોનિંગ તરફ દોરી શકે છે. અન્ય રિપોઝીટરીમાં સબમોડ્યુલ તરીકે પેક).

ખાસ રચિત રીપોઝીટરીનો ઉપયોગ કરીને, ગિટનો ઉપયોગ કરવામાં છેતરપિંડી કરી શકાય છે બિન-સ્થાનિક પરિવહનનો ઉપયોગ કરતી વખતે પણ તેનું સ્થાનિક ક્લોન ઑપ્ટિમાઇઝેશન.
જોકે ગિટ સ્થાનિક ક્લોન્સને રદ કરશે જેનો સ્ત્રોત $GIT_DIR/ઑબ્જેક્ટ્સ છે ડિરેક્ટરીમાં સાંકેતિક લિંક્સ (cf, CVE-2022-39253), ડિરેક્ટરી પોતે હજુ પણ સાંકેતિક લિંક હોઈ શકે છે.

પર આધારિત આર્બિટરી ફાઇલોને સમાવવા માટે આ બેને જોડી શકાય છે દૂષિત રીપોઝીટરીમાં પીડિતની ફાઇલ સિસ્ટમમાં પાથ અને વર્કિંગ કોપી, ડેટા એક્સફિલ્ટરેશનની મંજૂરી આપે છે
સીવીઇ -2022-39253.

શોધાયેલ બીજી નબળાઈ છે CVE-2023-23946 અને આ ડિરેક્ટરીની બહાર ફાઇલોની સામગ્રીને ઓવરરાઇટ કરવાની મંજૂરી આપે છે. "git apply" આદેશને ખાસ ફોર્મેટ કરેલ ઇનપુટ પસાર કરીને કામ કરો.

ઉદાહરણ તરીકે, જ્યારે હુમલાખોર દ્વારા તૈયાર કરાયેલા પેચોને ગિટ એપ્લાયમાં પ્રક્રિયા કરવામાં આવે ત્યારે હુમલો કરી શકાય છે. પેચોને કાર્યકારી નકલની બહાર ફાઇલો બનાવવાથી રોકવા માટે, "git apply" પેચોની પ્રક્રિયાને અવરોધે છે જે સિમલિંકનો ઉપયોગ કરીને ફાઇલ લખવાનો પ્રયાસ કરે છે. પરંતુ આ સંરક્ષણ પ્રથમ સ્થાને સિમલિંક બનાવીને અટકાવવામાં આવ્યું હતું.

Fedora 36 અને 37 પાસે 'પરીક્ષણ' સ્થિતિમાં સુરક્ષા અપડેટ્સ છે જે આવૃત્તિ 2.39.2 માં 'git' ને અપડેટ કરે છે.

નબળાઈઓ પણ છે તેઓ કોમ્યુનિટી એડિશન (CE) અને એન્ટરપ્રાઇઝ એડિશન (EE) માં GitLab 15.8.2, 15.7.7, અને 15.6.8 સાથે સંબોધન કરે છે.

GitLab નબળાઈઓને જટિલ તરીકે વર્ગીકૃત કરે છે કારણ કે CVE-2023-23946 Gitaly પર્યાવરણ (Git RPC સેવા) માં મનસ્વી પ્રોગ્રામ કોડનો અમલ.
તે જ સમયે, એમ્બેડેડ પાયથોન હશે વધુ નબળાઈઓને ઠીક કરવા માટે સંસ્કરણ 3.9.16 પર અપડેટ કરો.

છેલ્લે તેના વિશે વધુ જાણવામાં રસ ધરાવતા લોકો માટે, તમે ના પૃષ્ઠો પર વિતરણોમાં પેકેજ અપડેટના પ્રકાશનને અનુસરી શકો છો ડેબિયનઉબુન્ટુઆરએચએલSUSE/openSUSEFedoraઆર્કફ્રીબીએસડી.

જો અપડેટ ઇન્સ્ટોલ કરવું શક્ય ન હોય તો, અવિશ્વસનીય રિપોઝીટરીઝ પર "-રીકર્સ-સબમોડ્યુલ્સ" વિકલ્પ સાથે "ગીટ ક્લોન" ચલાવવાનું ટાળવા અને "ગિટ લાગુ કરો" અને "ગિટ એમ" આદેશોનો ઉપયોગ ન કરવા માટે એક ઉપાય તરીકે ભલામણ કરવામાં આવે છે. કોડ સાથે ચકાસાયેલ નથી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.