NewStart CGSL CORE 5.05 / MAIN 5.05:git 多個弱點 (NS-SA-2020-0113)

high Nessus Plugin ID 143890

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 git 套件受到多個弱點影響:

- 在 Git v2.24.1 之前的版本、v2.23.1、v2.22.2、v2.21.1、v2.20.2、v2.19.3、v2.18.2、v2.17.3、v2.16.6、v2.15.4 和 v2.14.6 版中發現一個問題。遞回複製目前受到因子模組名稱驗證過於寬鬆造成的弱點影響,允許透過遞回複製中的遠端程式碼執行發動極有針對性的攻擊。(CVE-2019-1387)

- 受影響的 Git 版本有一個弱點,可誘騙 Git 將私密憑證傳送至攻擊者控制的主機。Git 使用外部憑證協助程式來儲存和擷取作業系統提供的安全儲存中的密碼或其他憑證。包含編碼新行的特別建構 URL 可將非預定值插入憑證協助程式通訊協定資料流,造成憑證協助程式擷取一台伺服器 (例如 good.example.com) 的密碼,以向其他伺服器發出 HTTP 要求 (例如 evil.example.com),進而導致將前者的憑證傳送至後者。對兩者之間的關係沒有限制,這表示攻擊者可以特製 URL,將所儲存的任何主機憑證提供給他們選擇的主機。藉由提供惡意 URL 至 git clone 可觸發此弱點。不過,受影響的 URL 看起來相當可疑;可能的途徑會是自動複製對使用者不可見的 URL 的系統 (例如 Git 子模組),或是圍繞 Git 構建的套件系統。此問題已在 2020 年 4 月 14 日發佈的版本中得到修補,回溯至 v2.17.x 版本。希望進一步反向移植變更的所有使用者皆可套用 commit 9a6bbee (完整版本包含對 git fsck 的額外檢查,但該 commit 足以保護用戶端不受此弱點影響)。修補的版本為:2.17.4、2.18.3、2.19.4、2.20.3、2.21.2、2.22.3、2.23.2、2.24.2、2.25.3、2.26.1。
(CVE-2020-5260)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL git 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0113

Plugin 詳細資訊

嚴重性: High

ID: 143890

檔案名稱: newstart_cgsl_NS-SA-2020-0113_git.nasl

版本: 1.3

類型: local

已發布: 2020/12/9

已更新: 2020/12/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-1387

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2019/12/10

參考資訊

CVE: CVE-2019-1387, CVE-2020-5260