NewStart CGSL CORE 5.05 / MAIN 5.05:git 弱點 (NS-SA-2021-0141)

high Nessus Plugin ID 154511

語系:

概要

遠端 NewStart CGSL 主機受到一個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機已安裝受弱點影響的 git 套件:

- 受影響的 Git 版本有一個弱點,可誘騙 Git 將私密憑證傳送至攻擊者控制的主機。此錯誤與 CVE-2020-5260 (GHSA-qm7j-c969-7j4q) 類似。該錯誤的修正程式仍為 _some_ credential 的洩漏提供了可能 (但攻擊者無法控制哪一個憑證) 。Git 使用外部憑證協助程式來儲存和擷取作業系統提供的安全儲存中的密碼或其他憑證。從最近發佈的 Git 版本開始,被視為非法的特製 URL 會造成 Git 傳送空白模式給協助程式,導致缺少主機名稱和通訊協定欄位。許多協助程式會將此解譯為符合 _any_ URL,並傳回一些不明的已儲存密碼,進而將密碼洩漏給攻擊者的伺服器。藉由提供惡意 URL 至「git clone」可觸發此弱點。不過,受影響的 URL 看起來相當可疑;可能的途徑會是自動複製對使用者不可見的 URL 的系統 (例如 Git 子模組),或是圍繞 Git 構建的套件系統。問題的根源在 Git 本身,其不應將空白輸入提供給協助程式。不過,實際利用此弱點的能力取決於正在使用的協助程式。已知會觸發弱點的憑證協助程式:- Git 的「store」協助程式 - Git 的「cache」協助程式 - Git 的「contrib」目錄中隨附的「osxkeychain」協助程式,已知即使在存在弱點的 Git 版本中,這些協助程式也是安全的:- Git Credential Manager for Windows 應假定不在此清單中的任何協助程式皆會觸發此弱點。(CVE-2020-11008)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL git 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0141

http://security.gd-linux.com/info/CVE-2020-11008

Plugin 詳細資訊

嚴重性: High

ID: 154511

檔案名稱: newstart_cgsl_NS-SA-2021-0141_git.nasl

版本: 1.2

類型: local

已發布: 2021/10/27

已更新: 2021/10/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2020-11008

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:emacs-git, p-cpe:/a:zte:cgsl_core:emacs-git-el, p-cpe:/a:zte:cgsl_core:git, p-cpe:/a:zte:cgsl_core:git-all, p-cpe:/a:zte:cgsl_core:git-bzr, p-cpe:/a:zte:cgsl_core:git-cvs, p-cpe:/a:zte:cgsl_core:git-daemon, p-cpe:/a:zte:cgsl_core:git-debuginfo, p-cpe:/a:zte:cgsl_core:git-email, p-cpe:/a:zte:cgsl_core:git-gnome-keyring, p-cpe:/a:zte:cgsl_core:git-gui, p-cpe:/a:zte:cgsl_core:git-hg, p-cpe:/a:zte:cgsl_core:git-instaweb, p-cpe:/a:zte:cgsl_core:git-p4, p-cpe:/a:zte:cgsl_core:git-svn, p-cpe:/a:zte:cgsl_core:gitk, p-cpe:/a:zte:cgsl_core:gitweb, p-cpe:/a:zte:cgsl_main:gitweb, p-cpe:/a:zte:cgsl_main:perl-git, p-cpe:/a:zte:cgsl_main:perl-git-svn, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_core:perl-git, p-cpe:/a:zte:cgsl_core:perl-git-svn, p-cpe:/a:zte:cgsl_main:emacs-git, p-cpe:/a:zte:cgsl_main:emacs-git-el, p-cpe:/a:zte:cgsl_main:git, p-cpe:/a:zte:cgsl_main:git-all, p-cpe:/a:zte:cgsl_main:git-bzr, p-cpe:/a:zte:cgsl_main:git-cvs, p-cpe:/a:zte:cgsl_main:git-daemon, p-cpe:/a:zte:cgsl_main:git-debuginfo, p-cpe:/a:zte:cgsl_main:git-email, p-cpe:/a:zte:cgsl_main:git-gnome-keyring, p-cpe:/a:zte:cgsl_main:git-gui, p-cpe:/a:zte:cgsl_main:git-hg, p-cpe:/a:zte:cgsl_main:git-instaweb, p-cpe:/a:zte:cgsl_main:git-p4, p-cpe:/a:zte:cgsl_main:git-svn, p-cpe:/a:zte:cgsl_main:gitk

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/4/20

參考資訊

CVE: CVE-2020-11008