Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 當前版 git 多個弱點 (SSA:2023-046-02)

high Nessus Plugin ID 171515

概要

遠端 Slackware Linux 主機缺少 git 的安全性更新。

說明

遠端主機上安裝的 git 版本低於 2.30.8 / 2.35.7 / 2.39.2。因此,它受到 SSA:2023-046-02 公告中提及的多個弱點影響。

-Git 是一款開放原始碼的可擴充分散式修訂控制系統。 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前版本容易將敏感資訊洩漏給惡意執行者。執行本機複製時 (複製的來源和目標在同一個磁碟區) ,Git 會透過建立來源內容的永久連結或直接複製 (如果已透過「--no-hardlinks」停用永久連結),將來源的「$GIT_DIR/objects」目錄內容複製到目標位置。惡意執行者可誘騙受害者使用指向受害者計算機上敏感資訊的符號連結來複製存放庫。具體做法可以是讓受害者在同一計算機上複製惡意存放庫,若受害者使用「--recurse-submodules」選項進行複制,則讓他們透過任何來源的子模組,複製作為空白存放庫內嵌的惡意存放庫。
Git 不會在「$GIT_DIR/objects」目錄中建立符號連結。2022 年 10 月 18 日發佈的版本已修補此問題,並向後移植至 v2.30.x 版本。可能的因應措施:避免在共用計算機上使用「--local」最佳化複製不受信任的存放庫,方法是將「--no-local」選項傳遞給「git clone」,或從使用「file: //」配置的 URL 複製。或者,避免使用「--recurse-submodules」從不受信任的來源複製存放庫,或執行「git config --global protocol.file.allow user」。(CVE-2022-39253)

- Git 是一款修訂版控制系統。使用特製的存放庫,2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 版之前的 Git 可遭誘騙使用其本機複製最佳化,即使在使用非本機傳輸時亦然。雖然 Git 會中止來源 `$GIT_DIR/objects` 目錄包含符號連結的本機複製,但 `objects` 目錄本身可能仍為符號連結。這兩者可結合起來,在惡意存放庫運作中副本內包含以受害者檔案系統上已知路徑為基礎的任意檔案,進而允許以類似 CVE-2022-39253 的方式洩漏資料。已準備好修正,並將出現在 v2.39.2 v2.38.4 v2.37.6 v2.36.5 v2.35.7 v2.34.7 v2.33.7 v2.32.6、v2.31.7 和 v2.30.8 中。如果升級難以實行,有可用的兩個短期因應措施。避免從具有 `--recurse-submodules` 的未受信任來源複製存放庫。
請改為考慮在不以遞回方式複制子模組的情況下複製存放庫,並在每一層執行 `git submodule update`。在此之前,請檢查每個新的 `.gitmodules` 檔案,以確保其中未包含可疑的模組 URL。(CVE-2023-22490)

- Git (一種修訂版控制系統) 在 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 之前的版本中容易受到路徑遊走影響。透過將特製輸入提供給 `git apply`,工作樹狀結構之外的路徑可以被覆寫為執行 `git apply` 的使用者。已準備好修正,並將出現在 v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7 和 v2.30.8 中。因應措施是使用 `git apply --stat` 在套用前檢查修補程式;避免套用會建立符號連結然後在符號連結之外建立檔案的內容。
(CVE-2023-23946)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級受影響的 git 套件。

Plugin 詳細資訊

嚴重性: High

ID: 171515

檔案名稱: Slackware_SSA_2023-046-02.nasl

版本: 1.2

類型: local

已發布: 2023/2/15

已更新: 2023/9/11

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-23946

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:git, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2022/10/18

參考資訊

CVE: CVE-2022-39253, CVE-2023-22490, CVE-2023-23946