AlmaLinux 9git (ALSA-2023:2319)

high Nessus Plugin ID 175650

概要

遠端 AlmaLinux 主機缺少一個或多個安全性更新。

說明

遠端 AlmaLinux 9 主機已安裝受到多個弱點影響的套件如 ALSA-2023:2319 公告中所提及。

- Git for Windows 是一個 Git 分支,其中包含 Windows 專屬修補程式。此弱點會影響在多使用者機器上工作的使用者,其中未受信任的相關方對同一個硬碟具有寫入權限。搜尋 Git 目錄時那些未受信任的使用者可建立「C:\.git」資料夾當在存放庫之外執行的 Git 作業會擷取這個資料夾。然後,Git 會套用上述 Git 目錄中的任何組態。設定 `GIT_PS1_SHOWDIRTYSTATE` 的 Git Bash 使用者也容易受到影響,因為這些使用者只需啟動 PowerShell 即可安裝 posh-gitare。IDE (例如 Visual Studio) 的使用者容易受到影響只要建立新專案就會讀取並遵循 `C:\.git\config` 中指定的組態。使用 Git 分支的 Microsoft 使用者只要啟動 Git Bash,就會受到影響。此問題已在 Git for Windows 2.35.2 版本中得到修正。針對無法升級的使用者,可採取的因應措施是在執行 Git 命令的所有驅動器上建立資料夾 `.git`,並從這些資料夾移除讀取/寫入存取權。
或者如果使用者設定檔位於「C:\Users\my-user-name」中則定義或擴充「GIT_CEILING_DIRECTORIES」以涵蓋使用者設定檔的 _parent_ 目錄例如「C:\Users」。 (CVE-2022-24765)

-Git 是一款分散式版本控制系統。 2.37.1、2.36.2、2.35.4、2.34.4、2.33.4、2.32.3、2.31.4 和 2.30.5 版之前的 Git 在所有平台中都容易受到特權提升弱點影響。不知情的使用者仍可能受到 CVE-2022-24765 中報告的問題影響,例如,以 Root 身分瀏覽屬於他們的共用 tmp 目錄時,攻擊者可在該目錄中建立 git 存放庫。 2.37.1、2.36.2、2.35.4、2.34.4、2.33.4、2.32.3、2.31.4 和 2.30.5 版包含針對此問題的修補程式。若要避免受到範例中所述弱點的影響,最簡單的方法是避免以 Root (或 Windows 中的系統管理員) 身分執行 git,並在需要時最大限度地減少其使用。雖然沒有一般性因應措施,但可以移除任何已存在的此類存放庫,並以 Root 身分建立一個存放庫以阻止任何未來的攻擊,以此強化系統,使其免受範例中所述弱點影響。(CVE-2022-29187)

-Git 是一款開放原始碼的可擴充分散式修訂控制系統。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前版本容易將敏感資訊洩漏給惡意執行者。執行本機複製時 (複製的來源和目標在同一個磁碟區),Git 會透過建立來源內容的永久連結或直接複製 (如果已透過「--no-hardlinks」停用永久連結),將來源的「$GIT_DIR/objects」目錄內容複製到目標位置。惡意執行者可誘騙受害者使用指向受害者計算機上敏感資訊的符號連結來複製存放庫。具體做法可以是讓受害者在同一計算機上複製惡意存放庫,若受害者使用「--recurse-submodules」選項進行複制,則讓他們透過任何來源的子模組,複製作為空白存放庫內嵌的惡意存放庫。
Git 不會在「$GIT_DIR/objects」目錄中建立符號連結。2022 年 10 月 18 日發佈的版本已修補此問題,並向後移植至 v2.30.x 版本。可能的因應措施:避免在共用計算機上使用「--local」最佳化複製不受信任的存放庫,方法是將「--no-local」選項傳遞給「git clone」,或從使用「file://」配置 URL 複製。或者,避免使用「--recurse-submodules」從不受信任的來源複製存放庫,或執行「git config --global protocol.file.allow user」。(CVE-2022-39253)

- Git 是一個開放原始碼的可擴充分散式修訂控制系統。「git shell」是一個受限的登入 shell,可用來透過 SSH 實作 Git 的推送/提取功能。在 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前版本中,將命令引數分割成陣列的函式未正確使用「int」來表示數量陣列中的項目數,惡意執行者可藉此刻意造成傳回值溢位,進而引致任意堆積寫入。由於隨後產生的陣列會傳遞至「execv()」,因此攻擊者可以藉此在受害者的計算機上從遠端執行程式碼。請注意,受害者必須先允許以登入 shell 來存取「git shell」,才會容易受到此攻擊。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 版已修補此問題,建議使用者升級至最新版本。
停用透過遠端登入存取「git shell」是可行的短期因應措施。(CVE-2022-39260)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.almalinux.org/9/ALSA-2023-2319.html

Plugin 詳細資訊

嚴重性: High

ID: 175650

檔案名稱: alma_linux_ALSA-2023-2319.nasl

版本: 1.0

類型: local

已發布: 2023/5/14

已更新: 2023/5/14

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-29187

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-39260

弱點資訊

CPE: cpe:/o:alma:linux:9::appstream, p-cpe:/a:alma:linux:git-subtree, p-cpe:/a:alma:linux:git-core-doc, p-cpe:/a:alma:linux:git-instaweb, p-cpe:/a:alma:linux:git-svn, p-cpe:/a:alma:linux:git-email, cpe:/o:alma:linux:9::supplementary, p-cpe:/a:alma:linux:git-daemon, cpe:/o:alma:linux:9::highavailability, cpe:/o:alma:linux:9::resilientstorage, p-cpe:/a:alma:linux:git-core, p-cpe:/a:alma:linux:git-gui, cpe:/o:alma:linux:9::sap_hana, cpe:/o:alma:linux:9::sap, cpe:/o:alma:linux:9::crb, p-cpe:/a:alma:linux:perl-git-svn, p-cpe:/a:alma:linux:git-all, p-cpe:/a:alma:linux:gitk, p-cpe:/a:alma:linux:perl-git, cpe:/o:alma:linux:9, cpe:/o:alma:linux:9::realtime, p-cpe:/a:alma:linux:git, p-cpe:/a:alma:linux:gitweb, p-cpe:/a:alma:linux:git-credential-libsecret, cpe:/o:alma:linux:9::nfv, cpe:/o:alma:linux:9::baseos

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/9

弱點發布日期: 2022/4/12

參考資訊

CVE: CVE-2022-24765, CVE-2022-29187, CVE-2022-39253, CVE-2022-39260

CWE: 282, 427, 59, 787