Amazon Linux 2:git (ALAS-2024-2548)

critical Nessus Plugin ID 198267

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 git 版本為 2.40.1-1 之前版本。因此,會受到 ALAS2-2024-2548 公告中所提及的多個弱點影響。

Git 是一款修訂版本控制系統。在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版之前,可以利用 Git 中的錯誤來特製具有子模組的存放庫,藉此誘騙它寫入檔案而不寫入子模組的 worktree,但移入「.git/」目錄。這允許寫入將在復製作業仍在執行中時執行的勾點,讓使用者沒有機會檢查正在執行的程式碼。此問題已在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版中修正。如果在 GIT 中禁用符號連結支援 (例如,經由「git config --global core.symlinks false」),所描述的攻擊將不起作用。和往常一樣,最好避免從未受信任的來源複製存放庫。(CVE-2024-32002)

Git 是一款修訂版本控制系統。在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版之前,攻擊者可以準備本機存放庫,在復制時,將在作業期間執行任意程式碼。此問題已在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版中修正。作爲因應措施,請避免使用從未受信任的來源複製存放庫。
(CVE-2024-32004)

Git 是一款修訂版本控制系統。在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版之前,當來源和目標存放庫位於相同磁碟上時,本機複製最終可能會將檔案硬連結至目標存放庫的物件資料庫。如果來源存放庫由其他使用者所擁有,則這些固定連結的檔案可能會在任何時間點由未受信任的使用者重寫。複製本機存放庫會造成 Git 將來源存放庫的檔案複製或固定連結到目標存放庫。相較於執行適當的複制,這可顯著加快此類本機複製的速度,並節省磁碟空間和計算時間。複製位於與目前使用者不同的使用者所擁有之相同磁碟上的存放庫時,我們最終也會建立此類固定連結。這些檔案將繼續由可能不受信任的使用者擁有和控制,且日後可任意重寫。此問題已在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版中修正。(CVE-2024-32020)

Git 是一款修訂版本控制系統。在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版之前,透過檔案系統複製含有符號連結的本機來源存放庫時,Git 可能會在與「objects/」目錄中的目標存放庫相同的檔案系統。在檔案系統上複製本機存放庫時,可能會在目標 Git 存放庫的「objects/」目錄中,建立相同檔案系統上任意使用者擁有檔案的固定連結。在檔案系統上複製存放庫時 (未明確指定「file://」通訊協定或「--no-local」),將使用本機複製的最佳化,包括嘗試硬連結物件檔案,而非複制這些檔案。雖然程式碼包含針對來源存放庫中符號連結的檢查 (在 CVE-2022-39253 的修正期間新增),但這些檢查仍可進行爭用,因為硬連結作業最終會遵循符號連結。如果檔案系統上的物件在檢查期間顯示為檔案,然後在作業期間顯示為符號連結,這將允許攻擊者繞過檢查,並在目的地物件目錄中建立指向任意使用者可讀取檔案的固定連結。此問題已在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版中修正。(CVE-2024-32021)

Git 是一款修訂版本控制系統。Git 專案建議避免在未受信任的存放庫中運作,而是先使用「git clone --no-local」進行複制,以取得乾淨的複本。Git 具有特定的保護機制,即使使用未受信任的來源存放庫,也可確保該作業的安全,但弱點允許繞過這些保護機制。在復制其他使用者所擁有的本機存放庫的內容中,此弱點已在 CVE-2024-32004 中加以涵蓋。但是在某些情況下,CVE-2024-32004 的修正還不夠:例如,當取得含有 Git 存放庫完整復本的「.zip」檔案時,預設為安全不應受到信任,因為例如:設定為在該存放庫的內容中執行。此問題已在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版中修正。因應措施為避免在已透過來自未受信任來源之封存取得的存放庫中使用 Git。(CVE-2024-32465)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update git」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2024-2548.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32002.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32004.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32021.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32465.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 198267

檔案名稱: al2_ALAS-2024-2548.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/5/31

已更新: 2024/6/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-32002

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 8.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitweb, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:perl-git-svn

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/23

弱點發布日期: 2024/5/14

參考資訊

CVE: CVE-2024-32002, CVE-2024-32004, CVE-2024-32020, CVE-2024-32021, CVE-2024-32465