Linux Distros 未修補的弱點:CVE-2024-45405

medium Nessus Plugin ID 256375

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- 「gix-path」是「gitoxide」專案 (以 Rust 撰寫的「git」實作) 的 crate 用於處理路徑及其轉換。 0.10.11[] 之前版本 之前`gix-path` 會執行 `git` 以尋找與 `git` 安裝相關聯的設定檔路徑但是會不當解析包含異常或非 ASCII 字元的路徑在極少數情況下會允許本機攻擊者以插入導致程式碼執行的組態。
0.10.11 版包含針對該問題的修補程式。在 `gix_path::env` 中`installation_config` 和 `installation_config_prefix` 函式的基礎實作呼叫 `git config -l --show-origin`以尋找要視為屬於 `git` 安裝的檔案路徑。`gix-path` 的受影響版本不會傳遞 `-z`/`--null`造成 `git` 報告常值路徑。相反為了涵蓋 `git` 輸出帶引號的路徑的偶爾情況這些套件會嘗試藉由去除引號來剖析路徑。問題在於引用路徑時其大幅變更可能超出引號串連的範圍。若不進行反轉這些變更可導致產生與原始路徑不同的另一個有效路徑。在單一使用者係統上除非「GIT_CONFIG_SYSTEM」和「GIT_CONFIG_GLOBAL」設為異常值或以異常方式安裝 Git,否則無法惡意利用此弱點。預計不會發生這種情況。即使在多使用者係統上也不太可能遭到惡意利用不過在某些不常見的組態或使用案例中似乎很合理。一般而言若使用者應自行安裝「git」且可能在可預測的位置安裝則惡意利用成功的可能性較高。安裝「git」的位置 (無論是因為其路徑中的使用者名稱或其他原因)包含「git」在路徑中預設引用的字元例如非英文字母和重音字母自訂「system」範圍設定檔是以 `GIT_CONFIG_SYSTEM` 環境變數指定且其路徑位於異常位置或含有異常命名的元件或「system」範圍設定檔不存在、為空白或是以「GIT_CONFIG_NOSYSTEM」以外的方式隱藏。目前若無可用的更高範圍設定檔則 `gix-path` 可將 `global`-scope 設定檔視為屬於 安裝。即使在以一般方式在全系統安裝「git」的系統上這仍會增加惡意利用的可能性。不過預計即使在這些因素的任何組合下惡意利用也將非常困難。 (CVE-2024-45405)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://ubuntu.com/security/CVE-2024-45405

Plugin 詳細資訊

嚴重性: Medium

ID: 256375

檔案名稱: unpatched_CVE_2024_45405.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/27

已更新: 2025/8/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Low

基本分數: 3.6

時間性分數: 2.7

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2024-45405

CVSS v3

風險因素: Medium

基本分數: 6

時間性分數: 5.2

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:rust-gix-path, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2024/9/6

參考資訊

CVE: CVE-2024-45405