NewStart CGSL CORE 5.04 / MAIN 5.04:git 多個弱點 (NS-SA-2020-0075)

high Nessus Plugin ID 143893

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 git 套件受到多個弱點影響:

- 受影響的 Git 版本有一個弱點,可誘騙 Git 將私密憑證傳送至攻擊者控制的主機。此錯誤與 CVE-2020-5260 (GHSA-qm7j-c969-7j4q) 類似。該錯誤的修正程式仍為 _some_ credential 的洩漏提供了可能 (但攻擊者無法控制哪一個憑證) 。Git 使用外部憑證協助程式來儲存和擷取作業系統提供的安全儲存中的密碼或其他憑證。從最近發佈的 Git 版本開始,被視為非法的特製 URL 會造成 Git 傳送空白模式給協助程式,導致缺少主機名稱和通訊協定欄位。許多協助程式會將此解譯為符合 _any_ URL,並傳回一些不明的已儲存密碼,進而將密碼洩漏給攻擊者的伺服器。藉由提供惡意 URL 至「git clone」可觸發此弱點。不過,受影響的 URL 看起來相當可疑;可能的途徑會是自動複製對使用者不可見的 URL 的系統 (例如 Git 子模組),或是圍繞 Git 構建的套件系統。問題的根源在 Git 本身,其不應將空白輸入提供給協助程式。不過,實際利用此弱點的能力取決於正在使用的協助程式。已知會觸發弱點的憑證協助程式:- Git 的「store」協助程式 - Git 的「cache」協助程式 - Git 的「contrib」目錄中隨附的「osxkeychain」協助程式,已知即使在存在漏洞的 Git 版本中,這些協助程式也是安全的:- Git Credential Manager for Windows 應假定不在此清單中的任何協助程式皆會觸發此弱點。(CVE-2020-11008)

- 受影響的 Git 版本有一個弱點,可誘騙 Git 將私密憑證傳送至攻擊者控制的主機。Git 使用外部憑證協助程式來儲存和擷取作業系統提供的安全儲存中的密碼或其他憑證。包含編碼新行的特別建構 URL 可將非預定值插入憑證協助程式通訊協定資料流,造成憑證協助程式擷取一台伺服器 (例如 good.example.com) 的密碼,以向其他伺服器發出 HTTP 要求 (例如 evil.example.com),進而導致將前者的憑證傳送至後者。對兩者之間的關係沒有限制,這表示攻擊者可以特製 URL,將所儲存的任何主機憑證提供給他們選擇的主機。藉由提供惡意 URL 至 git clone 可觸發此弱點。不過,受影響的 URL 看起來相當可疑;可能的途徑會是自動複製對使用者不可見的 URL 的系統 (例如 Git 子模組),或是圍繞 Git 構建的套件系統。此問題已在 2020 年 4 月 14 日發佈的版本中得到修補,回溯至 v2.17.x 版本。希望進一步反向移植變更的所有使用者皆可套用 commit 9a6bbee (完整版本包含對 git fsck 的額外檢查,但該 commit 足以保護用戶端不受此弱點影響)。修補的版本為:2.17.4、2.18.3、2.19.4、2.20.3、2.21.2、2.22.3、2.23.2、2.24.2、2.25.3、2.26.1。
(CVE-2020-5260)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL git 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0075

Plugin 詳細資訊

嚴重性: High

ID: 143893

檔案名稱: newstart_cgsl_NS-SA-2020-0075_git.nasl

版本: 1.3

類型: local

已發布: 2020/12/9

已更新: 2020/12/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2020-5260

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2020/4/14

參考資訊

CVE: CVE-2020-11008, CVE-2020-5260