FreeBSD:GitLab -- 2つの脆弱性(abcc5ad3-7e6a-11e7-93f7-d43d7e971a1b)

high Nessus プラグイン ID 102467

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

GitLab による報告:gitクライアントでのリモートコマンド実行。Recurity-Labsが行った外部コードレビューにより、gitでリモートコマンド実行の脆弱性が特定されました。この脆弱性は、GitLabの「Repo by URL」インポートオプションを介して悪用される可能性があります。コマンドラインgitクライアントは、SSHクライアントを呼び出す前に、SSHプロトコルを使用するURLのコマンドライン引数を適切にエスケープしていませんでした。特別に細工されたURLが、GitLabサーバーで任意のシェルコマンドを実行するために使用される可能性があります。この脆弱性を完全にパッチするには、2つの修正が必要でした。GitLabのOmnibusバージョンには、パッチが適用されたgitクライアントが含まれています。まだgitの古いバージョンを実行しているソースユーザーのために、GitLabは無効なホストとユーザー名を含むインポートURLもブロックするようになりました。この問題にCVE-2017-12426が割り当てられました。インポートGitLabバージョンの8.13.3、8.12.8、8.11.10、8.10.13、および8.9.12のGitLabエクスポートファイルの不適切なサニタイズに、エクスポートファイルにシンボリックリンクを追加し、それをGitLabインスタンスに再インポートする方法で悪用される可能性のあるGitLabエクスポート機能の重要なディレクトリトラバーサルの脆弱性に対するパッチが含まれていました。この脆弱性は、インポート時にこれらのファイルのシンボリックリンクをチェックして削除することで解決されました。Recurity-Labsは、この修正では隠しファイルのシンボリックリンクが適切に削除されないことも特定しました。オリジナルの脆弱性ほど危険ではありませんが、攻撃者がgitリポジトリへのパスを知っている場合は、隠しファイルのシンボリックリンクを使用して、他のユーザーに属しているgitリポジトリのコピーを盗む可能性があります。これらのリリースには、すべてのシンボリックリンクを適切に削除する更新済みの修正が含まれています。このインポートオプションは、GitLab 8.13.0以前の非管理者ユーザーが利用できるようになっていませんでした 。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://about.gitlab.com/2017/08/10/gitlab-9-dot-4-dot-4-released/

http://www.nessus.org/u?68cc630f

プラグインの詳細

深刻度: High

ID: 102467

ファイル名: freebsd_pkg_abcc5ad37e6a11e793f7d43d7e971a1b.nasl

バージョン: 3.5

タイプ: local

公開日: 2017/8/14

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:gitlab, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2017/8/11

脆弱性公開日: 2017/8/10

参照情報

CVE: CVE-2017-12426