Git मध्ये दोन असुरक्षा आढळल्या ज्यामुळे डेटा लीक आणि ओव्हरराईट होते

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

अलीकडे विविध सुधारात्मक आवृत्त्यांचे प्रकाशन जाहीर करण्यात आले वितरित स्त्रोत नियंत्रण प्रणाली Git आवृत्ती 2.38.4 ते आवृत्ती 2.30.8 पर्यंत पसरलेले आहे, ज्यामध्ये स्थानिक क्लोन ऑप्टिमायझेशन आणि "git apply" कमांडवर परिणाम करणाऱ्या ज्ञात असुरक्षा दूर करणारे दोन निराकरणे आहेत.

त्यामुळे हे मेंटेनन्स सोडल्याचा उल्लेख आहे दोन सुरक्षेचे प्रश्न सोडवायचे आहेत CVE-2023-22490 आणि CVE-2023-23946 अंतर्गत ओळखले गेले. दोन्ही भेद्यता विद्यमान आवृत्ती श्रेणींवर परिणाम करतात आणि वापरकर्त्यांना त्यानुसार अद्यतनित करण्यासाठी जोरदार प्रोत्साहन दिले जाते.

आक्रमणकर्ता माहिती शोधण्यासाठी दूरस्थपणे असुरक्षिततेचा फायदा घेऊ शकतो. तसेच, हल्लेखोर करू शकतात
फाइल्समध्ये फेरफार करण्यासाठी स्थानिक पातळीवरील भेद्यतेचा फायदा घ्या.

असुरक्षिततेचे शोषण करण्यासाठी सामान्य विशेषाधिकार आवश्यक आहेत. दोन्ही भेद्यतेसाठी वापरकर्ता परस्परसंवाद आवश्यक आहे.

पहिली ओळखलेली भेद्यता आहे सीव्हीई- 2023-22490, जे क्लोन रिपॉझिटरीमधील सामग्री नियंत्रित करणार्‍या आक्रमणकर्त्यास संवेदनशील डेटामध्ये प्रवेश मिळविण्याची अनुमती देते वापरकर्त्याच्या सिस्टमवर. दोन दोष असुरक्षिततेमध्ये योगदान देतात:

  • बाह्य प्रणालींशी संवाद साधणारी वाहतूक वापरत असतानाही, उद्देशाने तयार केलेल्या रेपॉजिटरीसह काम करताना प्रथम दोष स्थानिक क्लोनिंग ऑप्टिमायझेशनचा वापर साध्य करण्यास अनुमती देतो.
  • दुसरा दोष $GIT_DIR/ऑब्जेक्ट निर्देशिकेऐवजी प्रतिकात्मक दुवा ठेवण्यास अनुमती देतो, असुरक्षा CVE-2022-39253 प्रमाणेच, ज्याने $GIT_DIR/ऑब्जेक्ट्स निर्देशिकेत प्रतिकात्मक दुवे ठेवण्यास अवरोधित केले, परंतु वस्तुस्थिती ही आहे की $GIT_DIR/ऑब्जेक्ट निर्देशिकेत डिरेक्टरी स्वतः तपासली नाही एक प्रतीकात्मक दुवा असू शकते.

स्थानिक क्लोन मोडमध्ये, git $GIT_DIR/ऑब्जेक्ट्सला लक्ष्य निर्देशिकेत symlinks dereferencing करून हलवते, ज्यामुळे संदर्भित फाइल्स थेट लक्ष्य निर्देशिकेत कॉपी केल्या जातात. गैर-स्थानिक वाहतुकीसाठी स्थानिक क्लोन ऑप्टिमायझेशन वापरण्यावर स्विच केल्याने बाह्य रेपॉजिटरीसह काम करताना असुरक्षिततेचा फायदा घेतला जाऊ शकतो (उदाहरणार्थ, "गिट क्लोन --recurse-सबमॉड्यूल्स" कमांडसह सबमॉड्यूल्सचा पुनरावृत्ती समावेशन दुर्भावनापूर्ण रिपॉझिटरी क्लोनिंग होऊ शकते. दुसर्‍या रेपॉजिटरीमध्ये सबमॉड्यूल म्हणून पॅकेज केलेले).

खास तयार केलेले रेपॉजिटरी वापरून, Git वापरण्यात फसले जाऊ शकते स्थानिक नसलेली वाहतूक वापरत असताना देखील त्याचे स्थानिक क्लोन ऑप्टिमायझेशन.
जरी Git स्थानिक क्लोन रद्द करेल ज्यांचे स्त्रोत $GIT_DIR/ऑब्जेक्ट्स निर्देशिकेत प्रतीकात्मक दुवे आहेत (cf, CVE-2022-39253), निर्देशिका स्वतः अजूनही एक प्रतीकात्मक दुवा असू शकते.

या दोघांवर आधारित अनियंत्रित फाइल्स समाविष्ट करण्यासाठी एकत्र केले जाऊ शकते दुर्भावनापूर्ण रिपॉजिटरीमध्ये बळीच्या फाइल सिस्टममधील मार्ग आणि कार्यरत प्रत, डेटा एक्सफिल्टेशन सारखीच परवानगी देते
सीव्हीई -2022-39253.

आढळलेली दुसरी भेद्यता आहे CVE-2023-23946 आणि हे डिरेक्टरीच्या बाहेर फाईल्सची सामग्री ओव्हरराईट करण्यास अनुमती देते "git apply" कमांडला विशेष स्वरूपित इनपुट देऊन कार्य करणे.

उदाहरणार्थ, आक्रमणकर्त्याने तयार केलेल्या पॅचवर git apply मध्ये प्रक्रिया केल्यावर हल्ला केला जाऊ शकतो. कार्यरत प्रतीच्या बाहेर फाईल्स तयार करण्यापासून पॅचेस प्रतिबंधित करण्यासाठी, "git apply" पॅचेसची प्रक्रिया अवरोधित करते जे सिमलिंक वापरून फाइल लिहिण्याचा प्रयत्न करतात. परंतु प्रथम स्थानावर एक सिमलिंक तयार करून हे संरक्षण टाळले गेले.

Fedora 36 आणि 37 मध्ये 'चाचणी' स्थितीत सुरक्षा अद्यतने आहेत जे 'git' आवृत्ती 2.39.2 वर अपडेट करते.

असुरक्षा देखील आहेत ते कम्युनिटी एडिशन (CE) आणि एंटरप्राइज एडिशन (EE) मध्ये GitLab 15.8.2, 15.7.7, आणि 15.6.8 सह संबोधित करतात.

GitLab असुरक्षितता गंभीर म्हणून वर्गीकृत करते कारण CVE-2023-23946 परवानगी देते गिटाली वातावरणात (Git RPC सेवा) अनियंत्रित प्रोग्राम कोडची अंमलबजावणी.
त्याच वेळी, एम्बेडेड पायथन असेल अधिक भेद्यता दूर करण्यासाठी आवृत्ती 3.9.16 वर अद्यतनित करा.

शेवटी याबद्दल अधिक जाणून घेण्यास इच्छुक असलेल्यांसाठी, आपण च्या पृष्ठांवर वितरणामध्ये पॅकेज अद्यतनांच्या प्रकाशनाचे अनुसरण करू शकता डेबियनउबंटूरहेलSUSE/openSUSEFedoraकमानFreeBSD.

अपडेट इन्स्टॉल करणे शक्य नसल्यास, अविश्वासू रिपॉझिटरीजवर “-रिकर्स-सबमॉड्यूल्स” पर्यायासह “गिट क्लोन” चालवणे टाळणे आणि “गिट लागू” आणि “गिट am” कमांड न वापरण्याची शिफारस केली जाते. कोड सत्यापित नाही सह.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.