Ubuntu 16.04 ESM:Git 弱點 (USN-5810-3)

critical Nessus Plugin ID 171087

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-5810-3 公告中提及的多個弱點影響。

- Git 是分散式修訂控制系統。gitattributes 是一種允許定義路徑屬性的機制。使用者可藉由新增「.gitattributes」檔案至存放庫來定義這些屬性,其中包含一組檔案模式以及應針對符合此模式的路徑設定的屬性。剖析 gitattributes 時,若存在大量路徑模式,或單一模式存在大量屬性,或宣告的屬性名稱巨大,則可能發生多個整數溢位。透過可能屬於提交歷程記錄的特製「.gitattributes」檔案可觸發這些溢位弱點。從檔案中剖析 gitattributes 時,Git 會以無訊息方式分割長度超過 2KB 的行,但從索引剖析這些屬性時則不會。因此,失敗模式取決於此檔案存在於工作樹狀結構中、索引中還是兩者中皆存在。此整數溢位問題可導致任意堆積讀取和寫入,進而可能導致遠端程式碼執行。此問題已在 2023 年 1 月 17 日發佈的版本中修補,回溯至 v2.30.7。建議使用者升級。目前沒有任何因應措施可解決此問題。(CVE-2022-23521)

- Git 是分散式修訂控制系統。「git log」可以使用其「--format」規範以任意格式顯示提交。此功能也會透過「export-subst」gitattribute 洩漏給「git archive」。處理填補運算子時,「pretty.c: : format_and_pad_commit()」中會發生整數溢位,其中「size_t」 被錯誤儲存為「int」,然後作為位移新增到「memcpy()」。使用者藉由執行叫用提交格式化機器的命令 (例如,「git log --format=...」) 可直接觸發此溢位弱點。也可以藉由 git 封存透過 export-subst 機制間接觸發此弱點,這會在 git 封存期間展開存放庫內檔案的格式規範。此整數溢位問題可導致任意堆積寫入,進而可能導致遠端程式碼執行。此問題已在 2023 年 1 月 17 日發佈的版本中修補,回溯至 v2.30.7。建議使用者升級。無法升級的使用者應停用未受信任的存放庫中的「git 封存」。如果您透過「git daemon」洩漏 git 封存,請執行「git config --global daemon.uploadArch false」將其停用。(CVE-2022-41903)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5810-3

Plugin 詳細資訊

嚴重性: Critical

ID: 171087

檔案名稱: ubuntu_USN-5810-3.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/2/7

已更新: 2023/10/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-41903

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:git, p-cpe:/a:canonical:ubuntu_linux:git-all, p-cpe:/a:canonical:ubuntu_linux:git-arch, p-cpe:/a:canonical:ubuntu_linux:git-core, p-cpe:/a:canonical:ubuntu_linux:git-cvs, p-cpe:/a:canonical:ubuntu_linux:git-daemon-run, p-cpe:/a:canonical:ubuntu_linux:git-daemon-sysvinit, p-cpe:/a:canonical:ubuntu_linux:git-el, p-cpe:/a:canonical:ubuntu_linux:git-email, p-cpe:/a:canonical:ubuntu_linux:git-gui, p-cpe:/a:canonical:ubuntu_linux:git-man, p-cpe:/a:canonical:ubuntu_linux:git-mediawiki, p-cpe:/a:canonical:ubuntu_linux:git-svn, p-cpe:/a:canonical:ubuntu_linux:gitk, p-cpe:/a:canonical:ubuntu_linux:gitweb

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/2/7

弱點發布日期: 2023/1/17

參考資訊

CVE: CVE-2022-23521, CVE-2022-41903

USN: 5810-3