તાજેતરમાં વિવિધ સુધારાત્મક સંસ્કરણોના પ્રકાશનની જાહેરાત કરવામાં આવી હતી વિતરિત સ્ત્રોત નિયંત્રણ સિસ્ટમ Git આવૃત્તિ 2.38.4 થી આવૃત્તિ 2.30.8 સુધી ફેલાયેલું છે, સ્થાનિક ક્લોન ઑપ્ટિમાઇઝેશન અને "git apply" આદેશને અસર કરતી જાણીતી નબળાઈઓને દૂર કરતા બે સુધારાઓ ધરાવે છે.
જેમ કે, આ જાળવણી પ્રકાશનનો ઉલ્લેખ છે બે સુરક્ષા મુદ્દાઓ પર ધ્યાન આપવાનું છે CVE-2023-22490 અને CVE-2023-23946 હેઠળ ઓળખવામાં આવે છે. બંને નબળાઈઓ વર્તમાન સંસ્કરણ શ્રેણીને અસર કરે છે અને વપરાશકર્તાઓને તે મુજબ અપડેટ કરવા માટે ભારપૂર્વક પ્રોત્સાહિત કરવામાં આવે છે.
હુમલાખોર માહિતી શોધવાની નબળાઈનો દૂરથી ઉપયોગ કરી શકે છે. ઉપરાંત, હુમલાખોર કરી શકે છે
ફાઇલોની હેરફેર કરવા માટે સ્થાનિક સ્તરે નબળાઈનો ઉપયોગ કરો.નબળાઈઓનો ઉપયોગ કરવા માટે સામાન્ય વિશેષાધિકારો જરૂરી છે. બંને નબળાઈઓને વપરાશકર્તાની ક્રિયાપ્રતિક્રિયાની જરૂર છે.
પ્રથમ ઓળખાયેલ નબળાઈ છે CVE-2023-22490, જે ક્લોન કરેલ રીપોઝીટરીની સામગ્રીને નિયંત્રિત કરતા હુમલાખોરને સંવેદનશીલ ડેટાની ઍક્સેસ મેળવવાની મંજૂરી આપે છે વપરાશકર્તાની સિસ્ટમ પર. બે ખામીઓ નબળાઈમાં ફાળો આપે છે:
- પ્રથમ ખામી, ઉદ્દેશ્ય-નિર્મિત ભંડાર સાથે કામ કરતી વખતે, બાહ્ય સિસ્ટમો સાથે ક્રિયાપ્રતિક્રિયા કરતા પરિવહનનો ઉપયોગ કરતી વખતે પણ સ્થાનિક ક્લોનિંગ ઑપ્ટિમાઇઝેશનનો ઉપયોગ હાંસલ કરવાની મંજૂરી આપે છે.
- બીજી ખામી $GIT_DIR/ઑબ્જેક્ટ્સ ડિરેક્ટરીને બદલે સાંકેતિક લિંક મૂકવાની મંજૂરી આપે છે, જે નબળાઈ CVE-2022-39253 જેવી છે, જેણે $GIT_DIR/ઑબ્જેક્ટ્સ ડિરેક્ટરીમાં સાંકેતિક લિંક્સની પ્લેસમેન્ટને અવરોધિત કરી છે, પરંતુ હકીકત એ છે કે $GIT_DIR/ઑબ્જેક્ટ્સ ડિરેક્ટરી ડાયરેક્ટરી પોતે ચકાસાયેલ ન હતી એક સાંકેતિક લિંક હોઈ શકે છે.
સ્થાનિક ક્લોન મોડમાં, ગિટ $GIT_DIR/ઓબ્જેક્ટ્સને સિમલિંક્સને સંદર્ભિત કરીને લક્ષ્ય નિર્દેશિકામાં ખસેડે છે, જેના કારણે સંદર્ભિત ફાઇલોને લક્ષ્ય નિર્દેશિકામાં સીધી નકલ કરવામાં આવે છે. બિન-સ્થાનિક પરિવહન માટે સ્થાનિક ક્લોન ઑપ્ટિમાઇઝેશનનો ઉપયોગ કરવા પર સ્વિચ કરવાથી બાહ્ય ભંડાર સાથે કામ કરતી વખતે નબળાઈનો ઉપયોગ કરવાની મંજૂરી મળે છે (ઉદાહરણ તરીકે, "git ક્લોન --recurse-submodules" આદેશ સાથે સબમોડ્યુલ્સનો પુનરાવર્તિત સમાવેશ દૂષિત રીપોઝીટરીના ક્લોનિંગ તરફ દોરી શકે છે. અન્ય રિપોઝીટરીમાં સબમોડ્યુલ તરીકે પેક).
ખાસ રચિત રીપોઝીટરીનો ઉપયોગ કરીને, ગિટનો ઉપયોગ કરવામાં છેતરપિંડી કરી શકાય છે બિન-સ્થાનિક પરિવહનનો ઉપયોગ કરતી વખતે પણ તેનું સ્થાનિક ક્લોન ઑપ્ટિમાઇઝેશન.
જોકે ગિટ સ્થાનિક ક્લોન્સને રદ કરશે જેનો સ્ત્રોત $GIT_DIR/ઑબ્જેક્ટ્સ છે ડિરેક્ટરીમાં સાંકેતિક લિંક્સ (cf, CVE-2022-39253), ડિરેક્ટરી પોતે હજુ પણ સાંકેતિક લિંક હોઈ શકે છે.પર આધારિત આર્બિટરી ફાઇલોને સમાવવા માટે આ બેને જોડી શકાય છે દૂષિત રીપોઝીટરીમાં પીડિતની ફાઇલ સિસ્ટમમાં પાથ અને વર્કિંગ કોપી, ડેટા એક્સફિલ્ટરેશનની મંજૂરી આપે છે
સીવીઇ -2022-39253.
શોધાયેલ બીજી નબળાઈ છે CVE-2023-23946 અને આ ડિરેક્ટરીની બહાર ફાઇલોની સામગ્રીને ઓવરરાઇટ કરવાની મંજૂરી આપે છે. "git apply" આદેશને ખાસ ફોર્મેટ કરેલ ઇનપુટ પસાર કરીને કામ કરો.
ઉદાહરણ તરીકે, જ્યારે હુમલાખોર દ્વારા તૈયાર કરાયેલા પેચોને ગિટ એપ્લાયમાં પ્રક્રિયા કરવામાં આવે ત્યારે હુમલો કરી શકાય છે. પેચોને કાર્યકારી નકલની બહાર ફાઇલો બનાવવાથી રોકવા માટે, "git apply" પેચોની પ્રક્રિયાને અવરોધે છે જે સિમલિંકનો ઉપયોગ કરીને ફાઇલ લખવાનો પ્રયાસ કરે છે. પરંતુ આ સંરક્ષણ પ્રથમ સ્થાને સિમલિંક બનાવીને અટકાવવામાં આવ્યું હતું.
Fedora 36 અને 37 પાસે 'પરીક્ષણ' સ્થિતિમાં સુરક્ષા અપડેટ્સ છે જે આવૃત્તિ 2.39.2 માં 'git' ને અપડેટ કરે છે.
નબળાઈઓ પણ છે તેઓ કોમ્યુનિટી એડિશન (CE) અને એન્ટરપ્રાઇઝ એડિશન (EE) માં GitLab 15.8.2, 15.7.7, અને 15.6.8 સાથે સંબોધન કરે છે.
GitLab નબળાઈઓને જટિલ તરીકે વર્ગીકૃત કરે છે કારણ કે CVE-2023-23946 Gitaly પર્યાવરણ (Git RPC સેવા) માં મનસ્વી પ્રોગ્રામ કોડનો અમલ.
તે જ સમયે, એમ્બેડેડ પાયથોન હશે વધુ નબળાઈઓને ઠીક કરવા માટે સંસ્કરણ 3.9.16 પર અપડેટ કરો.
છેલ્લે તેના વિશે વધુ જાણવામાં રસ ધરાવતા લોકો માટે, તમે ના પૃષ્ઠો પર વિતરણોમાં પેકેજ અપડેટના પ્રકાશનને અનુસરી શકો છો ડેબિયન, ઉબુન્ટુ, આરએચએલ, SUSE/openSUSE, Fedora, આર્ક y ફ્રીબીએસડી.
જો અપડેટ ઇન્સ્ટોલ કરવું શક્ય ન હોય તો, અવિશ્વસનીય રિપોઝીટરીઝ પર "-રીકર્સ-સબમોડ્યુલ્સ" વિકલ્પ સાથે "ગીટ ક્લોન" ચલાવવાનું ટાળવા અને "ગિટ લાગુ કરો" અને "ગિટ એમ" આદેશોનો ઉપયોગ ન કરવા માટે એક ઉપાય તરીકે ભલામણ કરવામાં આવે છે. કોડ સાથે ચકાસાયેલ નથી.