آسیب‌پذیری integer overflow در Git 2.39 و نسخه‌های قبل‌تر از آن
301, MovedPermanently
https://github.blog/2023-01-17-git-security-vulnerabilities-announced-2/ icon

در نسخه 2.39 و نسخه‌های قبل‌تر از آن دو آسیب‌پذیری جدید پیدا شده است که منجر به integer overflow میشوند؛ اولی مربوط به git log --format است که حین استفاده از padding operatorها اگر آفست بزرگی پاس داده شود رخ خواهد داد. دومی هم مربوط به پارزر gitattribute است؛ که حین بارگذاری فایل از ایندکس اگر محتویات نامعتبری در آن باشد رخ خواهد داد. همچنین در Git GUI ویندوز نیز موقع clone کردن یک مخزن گیت یکسری post-processing بر روی branch دیفالتی که checkout میشود انجام خواهد شد به عنوان مثال یکی از این فازها spell-checker است؛ در حین انجام این پردازش‌ها ممکن است یک مخزنی حاوی untrusted codeهایی باشد.

جزئیات هر کدام از این آسیب‌پذیری‌ها را میتوانید در لینک مشاهده کنید؛ برای رفع این مشکل بهتر است ورژن Git خود را بروزرسانی کنید. در غیراینصورت باید حین کار با untrusted repositories از فلاگ --format و همچنین git archive استفاده نکنید. همچنین بهتر است از Git GUI برای کار با untrusted repositories استفاده نکنید.

آسیب‌پذیری integer overflow در Git 2.39 و نسخه‌های قبل‌تر از آن
  • #
    ‫۱ سال و ۶ ماه قبل، پنجشنبه ۱۳ بهمن ۱۴۰۱، ساعت ۱۷:۳۵
    آسیب‌پذیری Git GUI ویندوز به این خاطر است که یک بخش از Git GUI در ویندوز با Tcl نوشته شد است؛ پیاده‌سازی Tcl هم در ویندوز یک باگ دارد؛ وقتی یک executable رو بخواهیم از طریق Tcl در ویندوز فراخوانی کنیم؛ به جای اینکه از Path سیستم خوانده شود از دایرکتوری جاری فراخوانی را انجام میدهد؛ به این معنا که اگر یک فایلی رو با اسم aspell.exe در root ریپوزیتوری بگذاریم بعد از clone کردن به جای اینکه aspell.exe (که یکی از مراحل post-processingهای Git است) فراخوانی شود، چیزی که درون ریپوزیتوری قرار دارد اجرا خواهد شد.