प्लेटफ़ॉर्म
rust
घटक
jj-lib
में ठीक किया गया
0.23.1
0.23.0
CVE-2024-51990 jj-lib में एक पथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण Git रिपॉजिटरी का उपयोग करके jj को क्लोन के बाहर फ़ाइलें लिखने की अनुमति दे सकती है, जिससे संभावित रूप से सिस्टम पर अनधिकृत पहुंच या परिवर्तन हो सकते हैं। यह भेद्यता jj-lib के 0.22.0 और उससे पहले के संस्करणों को प्रभावित करती है, जिसे 0.23.0 में ठीक किया गया है।
यह भेद्यता jj-lib का उपयोग करने वाले सिस्टम के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। एक हमलावर एक विशेष रूप से तैयार Git रिपॉजिटरी का उपयोग करके jj को क्लोन के बाहर फ़ाइलों को लिखने के लिए मजबूर कर सकता है। यह हमलावर को सिस्टम पर अनधिकृत फ़ाइलें बनाने, मौजूदा फ़ाइलों को संशोधित करने या हटाने की अनुमति दे सकता है। इस भेद्यता का उपयोग सिस्टम की अखंडता को खतरे में डालने, संवेदनशील डेटा तक पहुंचने या सिस्टम को पूरी तरह से नियंत्रित करने के लिए किया जा सकता है। चूंकि jj का उपयोग अक्सर Git रिपॉजिटरी के प्रबंधन के लिए किया जाता है, इसलिए यह भेद्यता रिपॉजिटरी में संग्रहीत कोड या डेटा की सुरक्षा को भी खतरे में डाल सकती है।
CVE-2024-51990 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, इसका फायदा उठाया जा सकता है। इस भेद्यता को 2024-11-07 को सार्वजनिक किया गया था। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसमें शामिल किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका फायदा उठाने के लिए PoC का विकास संभव है।
Developers and users who rely on jj-lib for managing Git repositories, particularly those who clone repositories from external or untrusted sources, are at risk. This includes individuals and organizations using jj-lib in automated build pipelines or CI/CD systems where repository content is dynamically managed.
• rust / supply-chain: Examine Cargo.toml files for dependencies on jj-lib versions prior to 0.23.0. Use cargo audit to identify vulnerable dependencies.
• generic web: Monitor file system activity for unexpected writes outside the expected clone directory.
# Example: Monitor for writes to /tmp from a jj-lib process
sudo auditctl -w /tmp -p wa -k jj-lib-writesdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.17% (39% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-51990 के लिए प्राथमिक शमन उपाय jj-lib को संस्करण 0.23.0 या बाद के संस्करण में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, केवल विश्वसनीय स्रोतों से ही Git रिपॉजिटरी को क्लोन करने की अनुशंसा की जाती है। यह दुर्भावनापूर्ण रिपॉजिटरी को निष्पादित करने और भेद्यता का फायदा उठाने के जोखिम को कम करता है। WAF या प्रॉक्सी नियमों को लागू करने से भी दुर्भावनापूर्ण रिपॉजिटरी को ब्लॉक करने में मदद मिल सकती है। अपग्रेड के बाद, यह सत्यापित करें कि jj ठीक से काम कर रहा है और कोई अप्रत्याशित व्यवहार नहीं है।
Actualice jj a la versión 0.23.0 o superior. Si no puede actualizar, evite clonar repositorios de fuentes desconocidas para mitigar el riesgo de path traversal. La actualización es la solución recomendada para protegerse contra esta vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-51990 jj-lib में एक भेद्यता है जो हमलावरों को दुर्भावनापूर्ण Git रिपॉजिटरी का उपयोग करके jj को क्लोन के बाहर फ़ाइलें लिखने की अनुमति दे सकती है।
यदि आप jj-lib के 0.22.0 या उससे पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
jj-lib को संस्करण 0.23.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2024-51990 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका फायदा उठाया जा सकता है।
jj-lib प्रोजेक्ट वेबसाइट या संबंधित सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।