Ubuntu 16.04 LTS / 18.04 LTS/ 20.04 LTS/ 22.04 LTS / 23.10:libgit2 弱點 (USN-6678-1)

critical Nessus Plugin ID 191559

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/23.10 主機上安裝的多個套件受到 USN-6678-1 公告中提及的多個弱點影響。

- 已在 libgit2 0.28.4 更早版本和早於 0.99.0 的 libgit2 0.9x 版本中發現一個問題。path.c 會錯誤處理因 NTFS 交換資料流而存在的等同檔案名稱。此問題可能允許在復制存放庫時執行遠端程式碼。此問題與 CVE-2019-1352 類似。(CVE-2020-12278)

- 已在 libgit2 0.28.4 更早版本和早於 0.99.0 的 libgit2 0.9x 版本中發現一個問題。checkout.c 會錯誤處理因 NTFS 缩名而存在的等同檔案名稱。此問題可能允許在復制存放庫時執行遠端程式碼。此問題與 CVE-2019-1353 類似。(CVE-2020-12279)

- libgit2 是 Git 的跨平台可連結程式庫實作。搭配選用的 libssh2 後端使用 SSH 遠端時,libgit2 預設不會執行憑證檢查。之前的 libgit2 版本要求呼叫者設定 libgit2 的「git_remote_callbacks」結構的「certificate_check」欄位 - 如果未設定憑證檢查回呼,libgit2 不會執行任何憑證檢查。
這表示在預設情況下 - 若未設定憑證檢查回呼,用戶端將不會對伺服器 SSH 金鑰執行驗證,且可能遭受攔截式攻擊。建議使用者升級至 v1.4.5 或 v1.5.1。無法升級的使用者應確保手動檢查所有相關憑證。(CVE-2023-22742)

- libgit2 是 Git 核心方法的可攜式 C 實作,以具有可靠 API 的可連結程式庫形式提供,允許在您的應用程式中構建 Git 功能。在 `git_revparse_single` 中使用特製的輸入可導致函式進入無限迴圈,進而可能在呼叫應用程式中造成拒絕服務攻擊。`src/libgit2/revparse.c` 中的 revparse 函式會使用迴圈來剖析使用者提供的規格字串。剖析期間存在一個邊緣案例,不良執行者可藉此強制迴圈條件存取任意記憶體。如果將擷取的修訂版規格反映回攻擊者,這也可能洩漏記憶體。因此,1.4.0 之前的 libgit2 版本不受影響。使用者應升級至 1.6.5 或 1.7.2 版。(CVE-2024-24575)

- libgit2 是 Git 核心方法的可攜式 C 實作,以具有可靠 API 的可連結程式庫形式提供,允許在您的應用程式中構建 Git 功能。使用 `git_index_add` 的特製輸入會造成堆積損毀,而攻擊者可藉此執行任意程式碼。`src/libgit2/index.c` 的 `has_dir_name` 函式中存在一個問題,其會釋放不應釋放的項目。釋放的項目稍後會被使用,並以可能由不良執行者控制的資料覆寫,進而導致受控制的堆積損毀。根據使用 libgit2 的應用程式而定,此問題可導致任意程式碼執行。此問題已在 1.6.5 和 1.7.2 版本中修正。(CVE-2024-24577)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6678-1

Plugin 詳細資訊

嚴重性: Critical

ID: 191559

檔案名稱: ubuntu_USN-6678-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/5

已更新: 2024/3/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-12279

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-24577

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgit2-1.1, p-cpe:/a:canonical:ubuntu_linux:libgit2-26, p-cpe:/a:canonical:ubuntu_linux:libgit2-24, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libgit2-dev, p-cpe:/a:canonical:ubuntu_linux:libgit2-fixtures, p-cpe:/a:canonical:ubuntu_linux:libgit2-28, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgit2-1.5

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/3/5

弱點發布日期: 2024/3/5

參考資訊

CVE: CVE-2020-12278, CVE-2020-12279, CVE-2023-22742, CVE-2024-24575, CVE-2024-24577

USN: 6678-1