Git Projesi Kusurları, Saldırganların Keyfi Kod Yürütmesine İzin Veriyor


Git Projesi Güvenlik Açıkları

Birkaç güvenlik açığını gidermek için yeni bir Git sürümleri seti kullanıma sunuldu. Saldırganlara, başarılı bir istismar üzerine rasgele kod yürütme yeteneği verir. Yükseltmeler tüm kullanıcılar için tavsiye edilir.

GitHub’daki En Son Yayın Gruplarının Görünümü

Git projesi, 2.40.0 ve önceki sürümler olan CVE-2023-25652 ve CVE-2023-29007’yi etkileyen iki güvenlik açığını gidermek için yeni sürümler yayınladı.

Git’te Windows’a özgü ek güvenlik açıkları olan CVE-2023-25815, CVE-2023-29011 ve CVE-2023-29012 de düzeltildi.

Raporlar, Git for Windows projesinin yeni sürümlerinin bu beş güvenlik açığı için düzeltmelerle yayınlandığını söylüyor.

GitHub, “CVE-2023-25652 ve CVE-2023-29007’ye karşı koruma sağlamak için kullanıcıların hemen yükseltme yapması önerilir” diyor.

git Apply –reject ile ilki, isteğe bağlı yollarda kontrollü içerik yazmaları gerçekleştirebilir.

İkincisi, isteğe bağlı kod yürütebilen isteğe bağlı yapılandırma ayarları eklemek için kullanılabilir.

Windows’a özgü güvenlik açıkları, çok kullanıcılı bilgisayarlardaki kullanıcıları, Git CMD’de çalışan kullanıcıları ve Windows için Git dağıtımına dahil olan SOCKS5 proxy connect.exe’yi kullanan kullanıcıları etkiler. Ek olarak, bu kategorilere uyanların hemen yükseltmeleri isteniyor.

En Son Git Sürümüne Yükseltin

GitHub, bu güvenlik açıklarına karşı en iyi savunmanın Git 2.40.1’e yükseltme olduğunu öne sürüyor. GitHub, kullanıcıları bu saldırılara karşı korumak için ciddi önlemler aldı. Özellikle,

  • 26 Nisan 2023’te yayınlanmak üzere bu güvenlik açığından yararlanmayı durduran bir GitHub Masaüstü güncellemesi planlamıştır.
  • GitHub Codespaces ve GitHub Actions tarafından kullanılan Git sürümlerini yükseltmek için planlanmış güncellemeler.

Hemen güncelleme yapamıyorsanız, aşağıdakileri yaparak riskinizi en aza indirin:

  • Güvenilmeyen kaynaklardan gelen yamalarla çalışırken git Apply –reject kullanmaktan kaçının. Bir yamayı uygulamadan önce incelemek için git Apply –stat kullanın.
  • Güvenilmeyen depolarda veya $GIT_DIR/config dosyanızı önceden incelemeden git submodule deinit, git config –rename-section ve git config –remove-section çalıştırmaktan kaçının.

Aşağıdaki eylemleri gerçekleştirerek Windows’taki riskinizi azaltabilirsiniz:

  • Paylaşılan hesaplara sahip makinelerde Windows için Git kullanmaktan kaçının. Aksi takdirde, boş C:\mingw64 ve C:\etc klasörleri oluşturun ve üzerlerindeki yazma izinlerini kaldırın.
  • Git CMD kullanmaktan kaçının; bunu yapmak mümkün değilse güvenilir bir dizinden başlatıldığından emin olun.

“GitHub’ın kendisi bu güvenlik açıklarından etkilenmiyor. Git Apply –reject veya Git’in yapılandırma mekanizmasını kullanmıyoruz. GitHub, Git’i Windows için kullanmaz ve bu nedenle bu güvenlik açıklarından da etkilenmez” dedi GitHub.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin

DÖRT



Source link