اليوم ، مشروع GIT تم إصدار إصدارات جديدة لمعالجة سبعة نقاط الضعف الأمنية التي تؤثر على جميع الإصدارات السابقة من GIT.
نقاط الضعف في غيت
CVE-2025-48384
عند قراءة أ إعدادات القيمة ، ستقوم GIT بتجريد أي شخصيات عودة عودة (CR) وخطوط الخط (LF). عند كتابة قيمة التكوين ، لا يقتبس GIT أحرف CR المتخلف ، مما تسبب في فقدانها عند قراءتها لاحقًا. عند تهيئة أ الجهاز الفرعي يحتوي مساره على حرف CR المتخلف ، ويتم استخدام المسار المُجرد ، مما يتسبب في فحص الجهاز الفرعي في المكان الخطأ.
إذا Symlink موجود بالفعل بين المسار الجذاب والوحدة الفرعية السنانير الدليل ، يمكن للمهاجم تنفيذ رمز تعسفي من خلال الجهاز الفرعي post-checkout
خطاف.
((مصدر)
CVE-2025-48385
عند استنساخ مستودع ، يمكن لـ GIT جلب اختياريًا باقة، السماح للخادم بتفريغ جزء من الاستنساخ إلى أ CDN. لا يقوم عميل GIT بالتحقق من صحة الحزمة (S) المعلنة بشكل صحيح ، مما يسمح للجانب البعيد بإجراء حقن البروتوكول. عندما يتم الإعلان عن حزمة مصنوعة خصيصًا ، يمكن أن تتسبب الطرف البعيد في كتابة العميل في كتابة الحزمة إلى موقع تعسفي ، مما قد يؤدي إلى تنفيذ التعليمات البرمجية مماثلة لتنفيذ CVE السابق.
((مصدر)
CVE-2025-48386 (Windows فقط)
عند الاستنساخ من جهاز تحكم عن بعد مصادق عليه ، يستخدم GIT أ مساعد الاعتماد من أجل مصادقة الطلب. GIT يتضمن حفنة من مساعدو الاعتماد، مشتمل Wincredالذي يستخدم مدير الاعتماد Windows لتخزين أوراق الاعتماد.
يستخدم Wincred محتويات المخزن المؤقت الثابت كمفتاح فريد لتخزين بيانات الاعتماد واستردادها. ومع ذلك ، فإنها لا تحقق بشكل صحيح المساحة المتبقية في المخزن المؤقت ، مما يؤدي إلى تدفقات عازلة محتملة.
((مصدر)
يحل هذا الإصدار أربعة CVEs جديدة تتعلق بـ جيتك و غيت واجهة المستخدم الرسومية. كلتا الأداة TCL/TKواجهات رسومية مستندة إلى التفاعل مع مستودعات GIT. يركز GITK على إظهار تاريخ مستودع المستودع ، في حين يركز GIT GUI على إجراء تغييرات على المستودعات الحالية.
CVE-2025-27613 (GITK)
عند تشغيل GITK في مستودع مصنوع خصيصًا بدون وسيطات سطر الأوامر الإضافية ، يمكن لـ GITK كتابة الملفات القابلة للكتابة والاقتطاع. يجب تمكين خيار “الدعم لكل ملف ترميز” ؛ ومع ذلك ، يتأثر تشغيل “إظهار أصل هذا الخط” بغض النظر.
((مصدر)
CVE-2025-27614 (GITK)
إذا تم خداع المستخدم في التشغيل gitk filename
(أين filename
له بنية معينة) ، قد يتم تشغيل نصوص تعسفية يقدمها المهاجم ، مما يؤدي إلى تنفيذ الكود التعسفي.
((مصدر)
CVE-2025-46334 (GIT GUI ، Windows فقط)
إذا كان المستودع الضار يتضمن قابلاً للتنفيذ sh.exe
أو شائعة TextConv البرامج (على سبيل المثال ، astextplain
و exif
، أو ps2ascii
) ، قد يحدد البحث على المسار على Windows هذه المواقع التنفيذية في شجرة العمل. إذا قام المستخدم بتشغيل GIT GUI في مثل هذا المستودع باختيار إما “Git Bash” أو “Browse Files” من القائمة ، فقد يتم استدعاء هذه البرامج ، مما يؤدي إلى تنفيذ التعليمات البرمجية التعسفية.
((مصدر)
CVE-2025-46335 (GIT GUI)
عندما يتم خداع المستخدم في تحرير ملف في دليل تم تسميته خصيصًا في مستودع غير موثوق به ، يمكن لـ GIT GUI إنشاء ملفات قابلة للكتابة والكتابة فوقها ، على غرار CVE-2025-27613.
((مصدر)
ترقية إلى أحدث إصدار من GIT
الطريقة الأكثر فعالية للحماية من نقاط الضعف هذه هي الترقية إلى GIT 2.50.1 ، أحدث إصدار يحتوي على إصلاحات للضعف المذكورة أعلاه. إذا لم تتمكن من الترقية على الفور ، فيمكنك تقليل مخاطرك عن طريق القيام بما يلي:
- تجنب الجري
git clone
مع--recurse-submodules
ضد المستودعات غير الموثوقة. - تعطيل حزمة الإنتاج التلقائي عن طريق ضبط
transport.bundleURI
قيمة التكوين إلى “خطأ”. - تجنب استخدام
wincred
مساعد الاعتماد على Windows. - تجنب تشغيل gitk و git واجهة المستخدم الرسومية في مستودعات غير موثوق بها.
من أجل حماية المستخدمين من الهجمات المتعلقة بهذه الثغرات ، اتخذ Github خطوات استباقية. على وجه التحديد ، قمنا بإصدارات جدولة جيثب سطح المكتب. Github CodeSpaces و أفعال جيثب سيتم تحديث إصداراتها من GIT قريبًا. جيثب نفسه ، بما في ذلك خادم المؤسسة، لا يتأثر بهذه الثغرات الأمنية.
تم اكتشاف CVE-2025-48384 و CVE-2025-48385 و CVE-2025-48386 بواسطة ديفيد ليدبيتر. جاستن توبلر و باتريك شتاينهاردت قدمت إصلاحات لـ CVES 2025-48384 و 2025-48385 على التوالي. إصلاح CVE-2025-48386 هو عمل مشترك بين تايلور بلاو و جيف كينغ
تم العثور على CVE-2025-46835 يوهانس سادس. مارك ليدال اكتشاف وثابت CVE-2025-46334. أفي هلاشمي اكتشف كلا من CVE-2025-27613 و CVE-2025-27614 ، وثابت الأخير. تم إصلاح CVE-2025-27613 بواسطة يوهانس سادس.
كتبه
اترك تعليقاً