آنها دو آسیب‌پذیری را در Git کشف کردند که امکان اجرای کد از راه دور را فراهم می‌کرد

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

انتشار متفاوتنسخه های اصلاح سیستم کنترل منبع توزیع شده گیت، که در آن دو رفع آسیب پذیری پیاده سازی شده است که شناسایی شدند.

در مورد فالوس های کشف شده ذکر شده است که این به شما اجازه می دهد تا اجرای کد خود را سازماندهی کنید در سیستم کاربر هنگام استفاده از دستور "git archive" و کار با مخازن خارجی غیرقابل اعتماد.

آسیب پذیری ناشی از خطا در کد فرمت commit و تجزیه فایل است ".gitattributes"، که هنگام پردازش مخازن خارجی، می تواند منجر به نوشتن در یک منطقه حافظه خارج از هیپ و خواندن داده های دلخواه از حافظه شود.

هر دو آسیب پذیری در طول ممیزی امنیتی پایگاه کد Git شناسایی شدند، ساخته شده توسط X41 برای OSTIF (صندوق بهبود فناوری منبع باز)، ایجاد شده برای تقویت امنیت پروژه های منبع باز.

علاوه بر دو موضوع مهمی که در زیر مورد بحث قرار گرفت، ممیزی همچنین یک آسیب‌پذیری شدید، یک آسیب‌پذیری با شدت متوسط ​​و چهار موضوع غیرخطرناک را پیدا کرد. علاوه بر این، 27 توصیه برای بهبود امنیت پایگاه کد ارائه شد.

  • CVE-2022-41903: سرریز اعداد صحیح در کد قالب اطلاعات commit هنگام مدیریت مقادیر افست بزرگ در دستورالعمل‌های padding مانند "%<(، "%<|(، "%>(، "%>>" و "%><( )" یک سرریز عدد صحیح در تابع رخ می دهد format_and_pad_commit() به دلیل استفاده از نوع int برای متغیر size_t، که وقتی memcpy() فراخوانی می شود، در تعیین اندازه افست کپی بلوک شرکت می کند.

این آسیب‌پذیری هم زمانی که مستقیماً با پارامترهای فرمت ساخته شده ویژه فراخوانی می‌شود (مثلاً هنگام اجرای «git log --format=...»)، و هم زمانی که قالب‌بندی به‌طور غیرمستقیم در طول اجرای دستور «آرشیو git» در یک برنامه اعمال می‌شود، خود را نشان می‌دهد. مخزن توسط مهاجم کنترل می شود.

در حالت دوم، اصلاح کننده های قالب از طریق پارامتر export-subst در فایل "gitattributes." تنظیم می شوند که مهاجم می تواند آن را در مخزن خود قرار دهد. این مشکل می تواند برای خواندن و نوشتن نواحی دلخواه روی پشته مورد سوء استفاده قرار گیرد و هنگام کار با مخازن تأیید نشده باعث اجرای کدهای مخرب شود.

  • CVE-2022-23521: سرریز اعداد صحیح هنگام تجزیه محتوای فایل‌های .gitattributes در یک مخزن، هنگام تجزیه تعداد زیادی از الگوهای مسیر فایل یا تعداد زیادی ویژگی با یک الگوی واحد و تجزیه یک ویژگی بسیار بزرگ آشکار می‌شود. خواندن و نوشتن نواحی دلخواه روی پشته و اجرای کد مهاجم هنگام کار با یک مخزن تایید نشده، جایی که مهاجم می‌تواند یک فایل .gitattributes ساخته‌شده مخصوص قرار دهد و مطمئن شود که به فهرست می‌رسد.

علاوه بر این ، می توان به یک آسیب پذیری دیگر اشاره کرد (CVE-2022-41953) در محصول Git برای ویندوز، که امکان سازماندهی اجرای کد را هنگام شبیه سازی مخازن خارجی تایید نشده از طریق رابط گرافیکی فراهم می کند.

مشکل به دلیل این واقعیت است که Git برای رابط کاربری گرافیکی ویندوز پس از عملیات د «شما را چک کنیدt» به طور خودکار برخی از دستورات پس از پردازش را اجرا می کند، مانند اجرای برنامه بررسی املا برای بررسی املا، حتی اگر مسیرهای جستجوی فایل چک املا درخت کار شبیه سازی شده را پوشش دهد (حمله به افزودن یک غلط گیر املا به درخت کار مخزن خلاصه می شود. ).

انتشار به‌روزرسانی‌های بسته در توزیع‌ها در صفحات زیر قابل پیگیری است: دبیاناوبونتوجنتوریلسوسقوس، FreeBSDNetBSD

برای کاهش خطر حمله اگر به‌روزرسانی به موقع نصب نشد، توصیه می شود از کار با مخازن نامعتبر خودداری کنید و با استفاده از دستور git archive.

مهم است که به یاد داشته باشید که دستور "آرشیو git» را می توان به طور ضمنی، به عنوان مثال، از درون دیمون git اجرا کرد. برای غیرفعال کردن اجرای «فایل gite” در git daemon، پارامتر را تغییر دهید daemon.uploadArch با دستور "git config --global daemon.uploadArch false".


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.