Amazon Linux 2022:git (ALAS2022-2022-254)

high Nessus Plugin ID 168554

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

遠端主機上安裝的 git 版本為 2.38.1-1 之前版本。因此,會受到 ALAS2022-2022-254 公告中所提及的多個弱點影響。

-Git 是一款開放原始碼的可擴充分散式修訂控制系統。 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前版本容易將敏感資訊洩漏給惡意執行者。執行本機複製時 (複製的來源和目標在同一個磁碟區) ,Git 會透過建立來源內容的永久連結或直接複製 (如果已透過「--no-hardlinks」停用永久連結),將來源的「$GIT_DIR/objects」目錄內容複製到目標位置。惡意執行者可誘騙受害者使用指向受害者計算機上敏感資訊的符號連結來複製存放庫。具體做法可以是讓受害者在同一計算機上複製惡意存放庫,若受害者使用「--recurse-submodules」選項進行複制,則讓他們透過任何來源的子模組,複製作為空白存放庫內嵌的惡意存放庫。
Git 不會在「$GIT_DIR/objects」目錄中建立符號連結。2022 年 10 月 18 日發佈的版本已修補此問題,並向後移植至 v2.30.x 版本。可能的因應措施:避免在共用計算機上使用「--local」最佳化複製不受信任的存放庫,方法是將「--no-local」選項傳遞給「git clone」,或從使用「file: //」配置的 URL 複製。或者,避免使用「--recurse-submodules」從不受信任的來源複製存放庫,或執行「git config --global protocol.file.allow user」。(CVE-2022-39253)

- Git 是一個開放原始碼的可擴充分散式修訂控制系統。「git shell」是一個受限的登入 shell,可用來透過 SSH 實作 Git 的推送/提取功能。在 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前版本中,將命令引數分割成陣列的函式未正確使用「int」來表示數量陣列中的項目數,惡意執行者可藉此刻意造成傳回值溢位,進而引致任意堆積寫入。由於隨後產生的陣列會傳遞至「execv()」,因此攻擊者可以藉此在受害者的計算機上從遠端執行程式碼。請注意,受害者必須先允許以登入 shell 來存取「git shell」,才會容易受到此攻擊。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 版已修補此問題,建議使用者升級至最新版本。
停用透過遠端登入存取「git shell」是可行的短期因應措施。(CVE-2022-39260)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update git」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-254.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39253.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39260.html

Plugin 詳細資訊

嚴重性: High

ID: 168554

檔案名稱: al2022_ALAS2022-2022-254.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/12/9

已更新: 2022/12/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-39260

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perl-git-svn, cpe:/o:amazon:linux:2022, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-core-debuginfo, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-credential-libsecret-debuginfo, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-daemon-debuginfo, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-debugsource, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:perl-git

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/12/6

弱點發布日期: 2022/10/18

參考資訊

CVE: CVE-2022-39253, CVE-2022-39260