Amazon Linux AMI:(ALAS-2023-1679)

critical Nessus Plugin ID 171055

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

因此,它受到 ALAS-2023-1679 公告中所提及的多個弱點影響。

- Git 是分散式修訂控制系統。gitattributes 是一種允許定義路徑屬性的機制。使用者可藉由新增「.gitattributes」檔案至存放庫來定義這些屬性,其中包含一組檔案模式以及應針對符合此模式的路徑設定的屬性。剖析 gitattributes 時,若存在大量路徑模式,或單一模式存在大量屬性,或宣告的屬性名稱巨大,則可能發生多個整數溢位。透過可能屬於提交歷程記錄的特製「.gitattributes」檔案可觸發這些溢位弱點。從檔案中剖析 gitattributes 時,Git 會以無訊息方式分割長度超過 2KB 的行,但從索引剖析這些屬性時則不會。因此,失敗模式取決於此檔案存在於工作樹狀結構中、索引中還是兩者中皆存在。此整數溢位問題可導致任意堆積讀取和寫入,進而可能導致遠端程式碼執行。此問題已在 2023 年 1 月 17 日發佈的版本中修補,回溯至 v2.30.7。建議使用者升級。目前沒有任何因應措施可解決此問題。(CVE-2022-23521)

- Git 是分散式修訂控制系統。「git log」可以使用其「--format」規範以任意格式顯示提交。此功能也會透過「export-subst」gitattribute 洩漏給「git archive」。處理填補運算子時,「pretty.c: : format_and_pad_commit()」中會發生整數溢位,其中「size_t」 被錯誤儲存為「int」,然後作為位移新增到「memcpy()」。使用者藉由執行叫用提交格式化機器的命令 (例如,「git log --format=...」) 可直接觸發此溢位弱點。也可以藉由 git 封存透過 export-subst 機制間接觸發此弱點,這會在 git 封存期間展開存放庫內檔案的格式規範。此整數溢位問題可導致任意堆積寫入,進而可能導致遠端程式碼執行。此問題已在 2023 年 1 月 17 日發佈的版本中修補,回溯至 v2.30.7。建議使用者升級。無法升級的使用者應停用未受信任的存放庫中的「git 封存」。如果您透過「git daemon」洩漏 git 封存,請執行「git config --global daemon.uploadArch false」將其停用。(CVE-2022-41903)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

pkg_manager =「yum」執行「update git」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2023-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23521.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41903.html

Plugin 詳細資訊

嚴重性: Critical

ID: 171055

檔案名稱: ala_ALAS-2023-1679.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/2/6

已更新: 2023/2/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-41903

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:emacs-git, p-cpe:/a:amazon:linux:emacs-git-el, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-bzr, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git-hg, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:perl-git-svn, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/1/31

弱點發布日期: 2023/1/17

參考資訊

CVE: CVE-2022-23521, CVE-2022-41903