Amazon Linux 2:git (ALAS-2023-1984)

high Nessus Plugin ID 172162

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 git 版本為 2.39.2-1 之前版本。因此,會受到 ALAS2-2023-1984 公告中所提及的多個弱點影響。

- Git 是一款修訂版控制系統。使用特製的存放庫,2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 版之前的 Git 可遭誘騙使用其本機複製最佳化,即使在使用非本機傳輸時亦然。雖然 Git 會中止來源 `$GIT_DIR/objects` 目錄包含符號連結的本機複製,但 `objects` 目錄本身可能仍為符號連結。這兩者可結合起來,在惡意存放庫運作中副本內包含以受害者檔案系統上已知路徑為基礎的任意檔案,進而允許以類似 CVE-2022-39253 的方式洩漏資料。已準備好修正,並將出現在 v2.39.2 v2.38.4 v2.37.6 v2.36.5 v2.35.7 v2.34.7 v2.33.7 v2.32.6、v2.31.7 和 v2.30.8 中。如果升級難以實行,有可用的兩個短期因應措施。避免從具有 `--recurse-submodules` 的未受信任來源複製存放庫。
請改為考慮在不以遞回方式複制子模組的情況下複製存放庫,並在每一層執行 `git submodule update`。在此之前,請檢查每個新的 `.gitmodules` 檔案,以確保其中未包含可疑的模組 URL。(CVE-2023-22490)

- Git (一種修訂版控制系統) 在 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 之前的版本中容易受到路徑遊走影響。透過將特製輸入提供給 `git apply`,工作樹狀結構之外的路徑可以被覆寫為執行 `git apply` 的使用者。已準備好修正,並將出現在 v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7 和 v2.30.8 中。因應措施是使用 `git apply --stat` 在套用前檢查修補程式;避免套用會建立符號連結然後在符號連結之外建立檔案的內容。
(CVE-2023-23946)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update git」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2023-1984.html

https://alas.aws.amazon.com/../../faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22490.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23946.html

Plugin 詳細資訊

嚴重性: High

ID: 172162

檔案名稱: al2_ALAS-2023-1984.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/3/7

已更新: 2023/9/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-23946

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:perl-git-svn, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-cvs

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/2

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-22490, CVE-2023-23946