Git دو نقص امنیتی حیاتی اجرای کد از راه دور را اصلاح کرد

Git دو نقص امنیتی حیاتی اجرای کد از راه دور را اصلاح کرد

Git دو نقص امنیتی حیاتی اجرای کد از راه دور را اصلاح کرد

Git دو آسیب‌پذیری امنیتی با شدت بحرانی را اصلاح کرده است که می‌توانست به مهاجمان اجازه دهد تا پس از بهره‌برداری موفقیت‌آمیز از ضعف‌های سرریز بافر مبتنی بر پشته، کد دلخواه را اجرا کنند.

سومین نقص خاص ویندوز که بر ابزار Git GUI اثر می‌گذارد ناشی از ضعف مسیر جستجوی نامعتبر، عاملان تهدید غیرقابل تأیید را قادر می‌سازد تا حملات کد نامعتبر با پیچیدگی پایین را اجرا کنند.

دو آسیب‌پذیری اول (CVE-2022-41903 در مکانیزم قالب‌بندی commit و CVE-2022-23521 در تجزیه‌کننده .gitattributes) در نسخه‌های جدید روز چهارشنبه پچ شدند، به ورژن v2.30.7 برگردانده شدند

مورد سوم که با نام CVE-2022-41953 ردیابی می‌شود، هنوز منتظر یک پچ است، اما کاربران می‌توانند با استفاده نکردن از نرم‌افزار Git GUI برای شبیه‌سازی مخازن یا اجتناب از شبیه‌سازی از منابع غیرقابل اعتماد، مشکل را حل کنند.

کارشناسان امنیتی X41 (Eric Sesterhenn و Markus Vervier) و GitLab (Joern Schneeweisz) این آسیب‌پذیری‌ها را به عنوان بخشی از ممیزی کد منبع امنیتی Git که توسط OSTIF حمایت می‌شود، پیدا کردند.

کارشناسان امنیتی X41 گفتند: "جدی ترین مشکل کشف شده به مهاجم اجازه می دهد تا خرابی حافظه مبتنی بر پشته را در طول عملیات clone  یا pull ایجاد کند، که ممکن است منجر به اجرای کد شود. یکی دیگر از مسائل مهم ، اجازه اجرای کد را در طول عملیات بایگانی می دهد، که معمولا توسط Git forges انجام می شود.".

"علاوه بر این، تعداد زیادی از مسائل مربوط به اعداد صحیح شناسایی شد که ممکن است منجر به موقعیت انکار سرویس (DoS)، خواندن خارج از محدوده یا مواردی از این قبیل شوند."

در همه موارد، موثرترین راه برای دفاع در برابر حملاتی که سعی در سوء استفاده از این آسیب پذیری ها دارند، ارتقا به آخرین نسخه Git (v2.39.1) است.

کاربرانی که نمی‌توانند فوراً برای رسیدگی به باگ اجرای کد از راه دور بحرانی CVE-2022-41903 به‌روزرسانی کنند، می‌توانند اقدامات زیر را برای اطمینان از اینکه مهاجمان نمی‌توانند از عملکرد آسیب‌پذیر Git سوء استفاده کنند، انجام دهند:

  • «آرشیو git» را در repositories  نامعتبر غیرفعال کنید یا از اجرای دستور در repositories  نامعتبر اجتناب کنید.
  • اگر «آرشیو git» از طریق «git daemon» در معرض دید قرار گرفت، هنگام کار با repositories  نامعتبر با اجرای دستور «git config --global daemon.uploadArch false» آن را غیرفعال کنید.

GitLab هشدار داد: «ما قویاً توصیه می‌کنیم که تمام نصب‌هایی که نسخه‌ای تحت تأثیر این مشکلات [..] اجرا می‌کنند، در اسرع وقت به آخرین نسخه ارتقا داده شوند.»

منبع: https://www.bleepingcomputer.com/news/security/git-patches-two-critical-remote-code-execution-security-flaws/

کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *