Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service – OfficialSarkar

जुलाई 08, 2024न्यूज़रूमभेद्यता / सॉफ़्टवेयर सुरक्षा

गोग्स ओपन-सोर्स गिट सेवा

रिपोर्ट में चार सुरक्षा खामियों का खुलासा किया गया है, जिनमें तीन गंभीर खामियां शामिल हैं। गोग्स ओपन-सोर्स, स्व-होस्टेड Git सेवा जो किसी प्रमाणित हमलावर को संवेदनशील इंस्टैंस में सेंध लगाने, स्रोत कोड को चुराने या मिटाने, और यहां तक ​​कि बैकडोर लगाने में सक्षम बना सकती है।

सोनारसोर्स के शोधकर्ता थॉमस चौचेफॉइन और पॉल गर्स्टे के अनुसार, कमजोरियां नीचे सूचीबद्ध हैं –

  • सीवीई-2024-39930 (CVSS स्कोर: 9.9) – अंतर्निहित SSH सर्वर में तर्क इंजेक्शन
  • सीवीई-2024-39931 (CVSS स्कोर: 9.9) – आंतरिक फ़ाइलों का विलोपन
  • सीवीई-2024-39932 (CVSS स्कोर: 9.9) – परिवर्तन पूर्वावलोकन के दौरान तर्क इंजेक्शन
  • सीवीई-2024-39933 (CVSS स्कोर: 7.7) – नई रिलीज़ को टैग करते समय तर्क इंजेक्शन

पहली तीन कमियों का सफल दोहन हमलावर को गोग्स सर्वर पर मनमाने आदेशों को निष्पादित करने की अनुमति दे सकता है, जबकि चौथी खामी हमलावरों को स्रोत कोड और कॉन्फ़िगरेशन सीक्रेट्स जैसी मनमाने फाइलों को पढ़ने की अनुमति देती है।

साइबर सुरक्षा

दूसरे शब्दों में, मुद्दों का दुरुपयोग करके, कोई खतरा पैदा करने वाला व्यक्ति इंस्टैंस पर स्रोत कोड पढ़ सकता है, किसी भी कोड को संशोधित कर सकता है, सभी कोड को हटा सकता है, गॉग्स सर्वर से पहुंच योग्य आंतरिक होस्ट को लक्षित कर सकता है, तथा अन्य उपयोगकर्ताओं का प्रतिरूपण कर सकता है और अधिक विशेषाधिकार प्राप्त कर सकता है।

ऐसा कहा जाता है कि, सभी चार कमज़ोरियों के लिए हमलावर का प्रमाणित होना ज़रूरी है। इसके अलावा, CVE-2024-39930 को ट्रिगर करने के लिए यह ज़रूरी है कि बिल्ट-इन SSH सर्वर सक्षम हो, env बाइनरी का इस्तेमाल किया गया वर्शन हो और ख़तरा पैदा करने वाले के पास वैध SSH निजी कुंजी हो।

शोधकर्ताओं ने कहा, “यदि गोग्स इंस्टैंस में पंजीकरण सक्षम है, तो हमलावर आसानी से एक खाता बना सकता है और अपनी एसएसएच कुंजी पंजीकृत कर सकता है।” कहा“अन्यथा, उन्हें किसी अन्य खाते से समझौता करना होगा या किसी उपयोगकर्ता की SSH निजी कुंजी चुरानी होगी।”

विंडोज पर चलने वाले गॉग्स इंस्टेंस का शोषण नहीं किया जा सकता, जैसा कि डॉकर इमेज का है। हालांकि, डेबियन और उबंटू पर चलने वाले इंस्टेंस इस तथ्य के कारण असुरक्षित हैं कि env बाइनरी “–split-string” विकल्प का समर्थन करता है।

गोग्स ओपन-सोर्स गिट सेवा

शोडान पर उपलब्ध आंकड़ों के अनुसार, लगभग 7,300 गोग्स इंस्टैंस इंटरनेट पर सार्वजनिक रूप से उपलब्ध हैं, जिनमें से लगभग 60% चीन में स्थित हैं, इसके बाद अमेरिका, जर्मनी, रूस और हांगकांग का स्थान है।

फिलहाल यह स्पष्ट नहीं है कि इनमें से कितने सर्वर ऊपर बताई गई खामियों के प्रति संवेदनशील हैं। सोनारसोर्स ने कहा कि उसे इस बारे में कोई जानकारी नहीं है कि इन समस्याओं का खुलेआम फायदा उठाया जा रहा है या नहीं।

स्विस साइबर सुरक्षा फर्म ने यह भी बताया कि परियोजना अनुरक्षकों ने 28 अप्रैल, 2023 को इसकी प्रारंभिक रिपोर्ट स्वीकार करने के बाद “सुधारों को लागू नहीं किया और संवाद करना बंद कर दिया”।

अपडेट न होने की स्थिति में, उपयोगकर्ताओं को अंतर्निहित SSH सर्वर को अक्षम करने, सामूहिक शोषण को रोकने के लिए उपयोगकर्ता पंजीकरण को बंद करने और Gitea पर स्विच करने पर विचार करने की सलाह दी जाती है। एक पैच जारी किया जिसे उपयोगकर्ता लागू कर सकते हैं, लेकिन ध्यान दें कि इसका व्यापक परीक्षण नहीं किया गया है।

साइबर सुरक्षा

यह खुलासा ऐसे समय में हुआ है जब क्लाउड सुरक्षा फर्म एक्वा ने पाया कि एक्सेस टोकन और पासवर्ड जैसी संवेदनशील जानकारी एक बार हार्ड-कोड हो जाने के बाद भी Git-आधारित स्रोत कोड प्रबंधन (SCM) प्रणालियों से हटा दिए जाने के बाद भी स्थायी रूप से उजागर रह सकती है।

प्रेत रहस्यों के नाम से प्रसिद्ध यह मुद्दा इस तथ्य से उत्पन्न होता है कि इन्हें किसी भी पारंपरिक स्कैनिंग विधि द्वारा नहीं खोजा जा सकता है – जिनमें से अधिकांश “git clone” कमांड का उपयोग करके रहस्यों की खोज करते हैं – और कुछ रहस्यों को केवल “git clone –mirror” या SCM प्लेटफार्मों के कैश्ड दृश्यों के माध्यम से ही एक्सेस किया जा सकता है, जो उन अंधे स्थानों को उजागर करता है जिन्हें ऐसे स्कैनिंग उपकरण अनदेखा कर सकते हैं।

सुरक्षा शोधकर्ता याकिर काडकोडा और इले गोल्डमैन ने कहा, “एससीएम पर ‘कैश व्यू’ के माध्यम से कमिट्स सुलभ रहते हैं।” कहा“अनिवार्यतः, SCM प्रतिबद्ध सामग्री को हमेशा के लिए सहेज लेता है।”

“इसका मतलब यह है कि भले ही कमिट युक्त कोई सीक्रेट आपके रिपॉजिटरी के क्लोन और मिरर्ड दोनों संस्करणों से हटा दिया गया हो, फिर भी अगर किसी को कमिट हैश पता है तो उसे एक्सेस किया जा सकता है। वे SCM प्लेटफ़ॉर्म के GUI के माध्यम से कमिट सामग्री को पुनः प्राप्त कर सकते हैं और लीक हुए सीक्रेट को एक्सेस कर सकते हैं।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *