در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
انتشار متفاوتنسخه های اصلاح سیستم کنترل منبع توزیع شده گیت، که در آن دو رفع آسیب پذیری پیاده سازی شده است که شناسایی شدند.
در مورد فالوس های کشف شده ذکر شده است که این به شما اجازه می دهد تا اجرای کد خود را سازماندهی کنید در سیستم کاربر هنگام استفاده از دستور "git archive" و کار با مخازن خارجی غیرقابل اعتماد.
آسیب پذیری ناشی از خطا در کد فرمت commit و تجزیه فایل است ".gitattributes"، که هنگام پردازش مخازن خارجی، می تواند منجر به نوشتن در یک منطقه حافظه خارج از هیپ و خواندن داده های دلخواه از حافظه شود.
هر دو آسیب پذیری در طول ممیزی امنیتی پایگاه کد Git شناسایی شدند، ساخته شده توسط X41 برای OSTIF (صندوق بهبود فناوری منبع باز)، ایجاد شده برای تقویت امنیت پروژه های منبع باز.
علاوه بر دو موضوع مهمی که در زیر مورد بحث قرار گرفت، ممیزی همچنین یک آسیبپذیری شدید، یک آسیبپذیری با شدت متوسط و چهار موضوع غیرخطرناک را پیدا کرد. علاوه بر این، 27 توصیه برای بهبود امنیت پایگاه کد ارائه شد.
- CVE-2022-41903: سرریز اعداد صحیح در کد قالب اطلاعات commit هنگام مدیریت مقادیر افست بزرگ در دستورالعملهای padding مانند "%<(، "%<|(، "%>(، "%>>" و "%><( )" یک سرریز عدد صحیح در تابع رخ می دهد format_and_pad_commit() به دلیل استفاده از نوع int برای متغیر size_t، که وقتی memcpy() فراخوانی می شود، در تعیین اندازه افست کپی بلوک شرکت می کند.
این آسیبپذیری هم زمانی که مستقیماً با پارامترهای فرمت ساخته شده ویژه فراخوانی میشود (مثلاً هنگام اجرای «git log --format=...»)، و هم زمانی که قالببندی بهطور غیرمستقیم در طول اجرای دستور «آرشیو git» در یک برنامه اعمال میشود، خود را نشان میدهد. مخزن توسط مهاجم کنترل می شود.
در حالت دوم، اصلاح کننده های قالب از طریق پارامتر export-subst در فایل "gitattributes." تنظیم می شوند که مهاجم می تواند آن را در مخزن خود قرار دهد. این مشکل می تواند برای خواندن و نوشتن نواحی دلخواه روی پشته مورد سوء استفاده قرار گیرد و هنگام کار با مخازن تأیید نشده باعث اجرای کدهای مخرب شود.
- CVE-2022-23521: سرریز اعداد صحیح هنگام تجزیه محتوای فایلهای .gitattributes در یک مخزن، هنگام تجزیه تعداد زیادی از الگوهای مسیر فایل یا تعداد زیادی ویژگی با یک الگوی واحد و تجزیه یک ویژگی بسیار بزرگ آشکار میشود. خواندن و نوشتن نواحی دلخواه روی پشته و اجرای کد مهاجم هنگام کار با یک مخزن تایید نشده، جایی که مهاجم میتواند یک فایل .gitattributes ساختهشده مخصوص قرار دهد و مطمئن شود که به فهرست میرسد.
علاوه بر این ، می توان به یک آسیب پذیری دیگر اشاره کرد (CVE-2022-41953) در محصول Git برای ویندوز، که امکان سازماندهی اجرای کد را هنگام شبیه سازی مخازن خارجی تایید نشده از طریق رابط گرافیکی فراهم می کند.
مشکل به دلیل این واقعیت است که Git برای رابط کاربری گرافیکی ویندوز پس از عملیات د «شما را چک کنیدt» به طور خودکار برخی از دستورات پس از پردازش را اجرا می کند، مانند اجرای برنامه بررسی املا برای بررسی املا، حتی اگر مسیرهای جستجوی فایل چک املا درخت کار شبیه سازی شده را پوشش دهد (حمله به افزودن یک غلط گیر املا به درخت کار مخزن خلاصه می شود. ).
انتشار بهروزرسانیهای بسته در توزیعها در صفحات زیر قابل پیگیری است: دبیان, اوبونتو, جنتو, ریل, سوس, قوس، FreeBSD y NetBSD
برای کاهش خطر حمله اگر بهروزرسانی به موقع نصب نشد، توصیه می شود از کار با مخازن نامعتبر خودداری کنید و با استفاده از دستور git archive.
مهم است که به یاد داشته باشید که دستور "آرشیو git» را می توان به طور ضمنی، به عنوان مثال، از درون دیمون git اجرا کرد. برای غیرفعال کردن اجرای «فایل gite” در git daemon، پارامتر را تغییر دهید daemon.uploadArch با دستور "git config --global daemon.uploadArch false".
اولین کسی باشید که نظر