GitLab < 15.5.9 (CRITICAL-SECURITY-RELEASE-GITLAB-15-7-5-RELEASED)

critical Nessus Plugin ID 187455

概要

遠端主機上安裝的 GitLab 版本受到一個弱點影響。

說明

遠端主機上安裝的 GitLab 版本受到下列弱點影響:

- Git 是分散式修訂控制系統。「git log」可以使用其「--format」規範以任意格式顯示提交。此功能也會透過「export-subst」gitattribute 洩漏給「git archive」。處理填補運算子時,「pretty.c: : format_and_pad_commit()」中會發生整數溢位,其中「size_t」 被錯誤儲存為「int」,然後作為位移新增到「memcpy()」。使用者藉由執行叫用提交格式化機器的命令 (例如,「git log --format=...」) 可直接觸發此溢位弱點。也可以藉由 git 封存透過 export-subst 機制間接觸發此弱點,這會在 git 封存期間展開存放庫內檔案的格式規範。此整數溢位問題可導致任意堆積寫入,進而可能導致遠端程式碼執行。此問題已在 2023 年 1 月 17 日發佈的版本中修補,回溯至 v2.30.7。建議使用者升級。無法升級的使用者應停用未受信任的存放庫中的「git 封存」。如果您透過「git daemon」洩漏 git 封存,請執行「git config --global daemon.uploadArch false」將其停用。(CVE-2022-41903)

- Git 是分散式修訂控制系統。gitattributes 是一種允許定義路徑屬性的機制。使用者可藉由新增「.gitattributes」檔案至存放庫來定義這些屬性,其中包含一組檔案模式以及應針對符合此模式的路徑設定的屬性。剖析 gitattributes 時,若存在大量路徑模式,或單一模式存在大量屬性,或宣告的屬性名稱巨大,則可能發生多個整數溢位。透過可能屬於提交歷程記錄的特製「.gitattributes」檔案可觸發這些溢位弱點。從檔案中剖析 gitattributes 時,Git 會以無訊息方式分割長度超過 2KB 的行,但從索引剖析這些屬性時則不會。因此,失敗模式取決於此檔案存在於工作樹狀結構中、索引中還是兩者中皆存在。此整數溢位問題可導致任意堆積讀取和寫入,進而可能導致遠端程式碼執行。此問題已在 2023 年 1 月 17 日發佈的版本中修補,回溯至 v2.30.7。建議使用者升級。目前沒有任何因應措施可解決此問題。(CVE-2022-23521)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 GitLab 15.5.9 或更新版本。

另請參閱

http://www.nessus.org/u?5c35b5da

Plugin 詳細資訊

嚴重性: Critical

ID: 187455

檔案名稱: gitlab_critical-security-release-gitlab-15-7-5-released.nasl

版本: 1.0

類型: combined

代理程式: unix

系列: CGI abuses

已發布: 2024/1/2

已更新: 2024/1/2

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-41903

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:gitlab:gitlab

必要的 KB 項目: installed_sw/GitLab

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/1/17

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2022-23521, CVE-2022-41903