Debian DSA-5357-1:git - 安全性更新

high Nessus Plugin ID 171878

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5357 公告中提及的多個弱點影響。

- Git 是一款修訂版控制系統。使用特製的存放庫,2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 版之前的 Git 可遭誘騙使用其本機複製最佳化,即使在使用非本機傳輸時亦然。雖然 Git 會中止來源 `$GIT_DIR/objects` 目錄包含符號連結的本機複製,但 `objects` 目錄本身可能仍為符號連結。這兩者可結合起來,在惡意存放庫運作中副本內包含以受害者檔案系統上已知路徑為基礎的任意檔案,進而允許以類似 CVE-2022-39253 的方式洩漏資料。已準備好修正,並將出現在 v2.39.2 v2.38.4 v2.37.6 v2.36.5 v2.35.7 v2.34.7 v2.33.7 v2.32.6、v2.31.7 和 v2.30.8 中。如果升級難以實行,有可用的兩個短期因應措施。避免從具有 `--recurse-submodules` 的未受信任來源複製存放庫。
請改為考慮在不以遞回方式複制子模組的情況下複製存放庫,並在每一層執行 `git submodule update`。在此之前,請檢查每個新的 `.gitmodules` 檔案,以確保其中未包含可疑的模組 URL。(CVE-2023-22490)

- Git (一種修訂版控制系統) 在 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 之前的版本中容易受到路徑遊走影響。透過將特製輸入提供給 `git apply`,工作樹狀結構之外的路徑可以被覆寫為執行 `git apply` 的使用者。已準備好修正,並將出現在 v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7 和 v2.30.8 中。因應措施是使用 `git apply --stat` 在套用前檢查修補程式;避免套用會建立符號連結然後在符號連結之外建立檔案的內容。
(CVE-2023-23946)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 git 套件。

針對穩定的發行版本 (bullseye),這些問題已在版本 1 中修正

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1031310

https://security-tracker.debian.org/tracker/source-package/git

https://www.debian.org/security/2023/dsa-5357

https://security-tracker.debian.org/tracker/CVE-2023-22490

https://security-tracker.debian.org/tracker/CVE-2023-23946

https://packages.debian.org/source/bullseye/git

Plugin 詳細資訊

嚴重性: High

ID: 171878

檔案名稱: debian_DSA-5357.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/2/24

已更新: 2023/9/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-23946

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:git, p-cpe:/a:debian:debian_linux:git-all, p-cpe:/a:debian:debian_linux:git-cvs, p-cpe:/a:debian:debian_linux:git-daemon-run, p-cpe:/a:debian:debian_linux:git-daemon-sysvinit, p-cpe:/a:debian:debian_linux:git-doc, p-cpe:/a:debian:debian_linux:git-el, p-cpe:/a:debian:debian_linux:git-email, p-cpe:/a:debian:debian_linux:git-gui, p-cpe:/a:debian:debian_linux:git-man, p-cpe:/a:debian:debian_linux:git-mediawiki, p-cpe:/a:debian:debian_linux:git-svn, p-cpe:/a:debian:debian_linux:gitk, p-cpe:/a:debian:debian_linux:gitweb, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/23

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-22490, CVE-2023-23946