اكتشفوا نقاط ضعف في Git تسمح بالكتابة فوق الملفات أو تنفيذ التعليمات البرمجية

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

ال إصدار إصلاحات صيانة Git الجديدة v2.40.1 ، إلى جانب إصدارات الصيانة للإصدارات السابقة v2.39.3 ، v2.38.5 ، v2.37.7 ، v2.36.6 ، v2.35.8 ،
v2.34.8 و v2.33.8 و v2.32.7 و v2.31.8 و v2.30.9 ، وذلك بسبب إصدار معلومات تفيد بتحديد خمسة ثغرات أمنية في Git.

إصدار إصدارات الصيانة هذه لغرض معالجة قضايا الأمن المحددة مثل CVE-2023-25652 و CVE-2023-25815 و CVE-2023-29007.

حول ثغرات Git

عالي التأثر يسمح CVE-2023-29007 باستبدال التكوين في ملف التكوين $ GIT_DIR / config ، والذي يمكن استخدامه لتنفيذ التعليمات البرمجية على النظام عن طريق تحديد مسارات للملفات القابلة للتنفيذ في توجيهات core.pager و core.editor و core.sshCommand.

عالي التأثر يرجع إلى خطأ منطقي بسبب قيم التكوين الطويلة جدًا يمكن التعامل معها على أنها بداية قسم جديد عن طريق إعادة تسمية قسم من ملف التكوين أو إزالته.

من الناحية العملية ، يمكن تحقيق استبدال قيم الاستغلال بتحديد عناوين URL طويلة جدًا للوحدات الفرعية التي يتم حفظها في ملف $ GIT_DIR / config أثناء التهيئة. يمكن تفسير عناوين URL هذه على أنها تكوينات جديدة عندما تحاول إزالتها عبر "git submodule deinit".

نقطة ضعف أخرى هي CVE-2023-25652 يسمح بالكتابة فوق محتوى الملفات خارج شجرة العمل عند معالجة تصحيحات مصممة خصيصًا باستخدام الأمر "بوابة تطبيق - رفض«. إذا حاولت تشغيل تصحيح ضار باستخدام الأمر "بوابة تطبيق»التي تحاول الكتابة إلى ملف عبر ارتباط رمزي ، فسيتم رفض العملية.

من جانبها ، الثغرة الأمنية CVE-2023-25815: عندما يتم تجميع Git مع دعم بادئة وقت التشغيل وتشغيله بدون رسائل مترجمة ، فإنه لا يزال يستخدم آلية gettext لعرض الرسائل ، والتي من المحتمل أن تبحث لاحقًا عن الرسائل المترجمة في أماكن غير متوقعة. سمح هذا بالنشر الضار للرسائل التي تم التلاعب بها.

في Git 2.39.1 ، تم توسيع الحماية ضد العبث بالارتباط الرمزي لحظر التصحيحات التي تنشئ روابط رمزية وتحاول الكتابة من خلالها. يتمثل جوهر الثغرة الأمنية المعنية في أن Git لم تأخذ في الاعتبار إمكانية قيام المستخدم بتنفيذ الأمر "git application --reject" لكتابة الأجزاء المرفوضة من التصحيح كملفات بامتداد ".rej" ويمكن للمهاجم استخدام هذه الوظيفة لكتابة المحتوى إلى دليل عشوائي ، إلى الحد الذي تسمح به حقوق الوصول الحالية.

وبالإضافة إلى ذلك، تم إصلاح ثلاث ثغرات تظهر على نظام Windows فقط:

  • CVE-2023-29012: (يبحث عن doskey.exe القابل للتنفيذ في دليل عمل المستودع عند تنفيذ الأمر "Git CMD" ، والذي يسمح بتنظيم تنفيذ الكود الخاص به على نظام المستخدم)
  • CVE-2023-25815: تجاوز سعة المخزن المؤقت عند معالجة ملفات الترجمة المخصصة في gettext. تؤثر هذه الثغرة الأمنية على المستخدمين الذين يعملون على أجهزة Windows التي تمتلك أطراف أخرى غير موثوق بها حق الوصول للكتابة. عادةً ما يكون لدى جميع المستخدمين المصادق عليهم إذن لإنشاء مجلدات على C: \ ، مما يسمح للجهات الضارة بإدخال الرسائل السيئة في git.exe.
  • CVE-2023-29011: إمكانية استبدال ملف connect.exe عند العمل من خلال SOCKS5. يتم ترميز موقع ملف تكوين connect.exe بشكل ثابت إلى مسار يتم تفسيره عمومًا على أنه C: \ etc \ connectrc ، والذي يكون قابلًا بالمثل لما سبق.

كومو حل بديل للحماية من نقاط الضعف ، يوصى بتجنب تشغيل الأمر «بوابة تطبيق - رفض»عند العمل مع تصحيحات خارجية لم يتم التحقق منها والتحقق من محتوى $ GIT_DIR / config قبل تنفيذ الأوامر "git subodule deinit"git config --rename-section "و" git config --remove-section "عند التعامل مع مستودعات غير موثوقة.

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.

للراغبين في متابعة إصدار تحديثات الحزمة في التوزيعات ، يمكنك القيام بذلك على صفحات ديبيانأوبونتوRHELSUSE / openSUSEفيدوراقوسفري.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.