Git دو نقص امنیتی حیاتی اجرای کد از راه دور را اصلاح کرد
Git دو نقص امنیتی حیاتی اجرای کد از راه دور را اصلاح کرد
Git دو نقص امنیتی حیاتی اجرای کد از راه دور را اصلاح کرد
Git دو آسیبپذیری امنیتی با شدت بحرانی را اصلاح کرده است که میتوانست به مهاجمان اجازه دهد تا پس از بهرهبرداری موفقیتآمیز از ضعفهای سرریز بافر مبتنی بر پشته، کد دلخواه را اجرا کنند.
سومین نقص خاص ویندوز که بر ابزار Git GUI اثر میگذارد ناشی از ضعف مسیر جستجوی نامعتبر، عاملان تهدید غیرقابل تأیید را قادر میسازد تا حملات کد نامعتبر با پیچیدگی پایین را اجرا کنند.
دو آسیبپذیری اول (CVE-2022-41903 در مکانیزم قالببندی commit و CVE-2022-23521 در تجزیهکننده .gitattributes) در نسخههای جدید روز چهارشنبه پچ شدند، به ورژن v2.30.7 برگردانده شدند
مورد سوم که با نام CVE-2022-41953 ردیابی میشود، هنوز منتظر یک پچ است، اما کاربران میتوانند با استفاده نکردن از نرمافزار Git GUI برای شبیهسازی مخازن یا اجتناب از شبیهسازی از منابع غیرقابل اعتماد، مشکل را حل کنند.
کارشناسان امنیتی X41 (Eric Sesterhenn و Markus Vervier) و GitLab (Joern Schneeweisz) این آسیبپذیریها را به عنوان بخشی از ممیزی کد منبع امنیتی Git که توسط OSTIF حمایت میشود، پیدا کردند.
کارشناسان امنیتی X41 گفتند: "جدی ترین مشکل کشف شده به مهاجم اجازه می دهد تا خرابی حافظه مبتنی بر پشته را در طول عملیات clone یا pull ایجاد کند، که ممکن است منجر به اجرای کد شود. یکی دیگر از مسائل مهم ، اجازه اجرای کد را در طول عملیات بایگانی می دهد، که معمولا توسط Git forges انجام می شود.".
"علاوه بر این، تعداد زیادی از مسائل مربوط به اعداد صحیح شناسایی شد که ممکن است منجر به موقعیت انکار سرویس (DoS)، خواندن خارج از محدوده یا مواردی از این قبیل شوند."
در همه موارد، موثرترین راه برای دفاع در برابر حملاتی که سعی در سوء استفاده از این آسیب پذیری ها دارند، ارتقا به آخرین نسخه Git (v2.39.1) است.
کاربرانی که نمیتوانند فوراً برای رسیدگی به باگ اجرای کد از راه دور بحرانی CVE-2022-41903 بهروزرسانی کنند، میتوانند اقدامات زیر را برای اطمینان از اینکه مهاجمان نمیتوانند از عملکرد آسیبپذیر Git سوء استفاده کنند، انجام دهند:
- «آرشیو git» را در repositories نامعتبر غیرفعال کنید یا از اجرای دستور در repositories نامعتبر اجتناب کنید.
- اگر «آرشیو git» از طریق «git daemon» در معرض دید قرار گرفت، هنگام کار با repositories نامعتبر با اجرای دستور «git config --global daemon.uploadArch false» آن را غیرفعال کنید.
GitLab هشدار داد: «ما قویاً توصیه میکنیم که تمام نصبهایی که نسخهای تحت تأثیر این مشکلات [..] اجرا میکنند، در اسرع وقت به آخرین نسخه ارتقا داده شوند.»
نظر دهید