Debian DLA-3145-1: git - LTS セキュリティ更新

high Nessus プラグイン ID 166092

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3145 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Git は、オープンソースの分散リビジョンコントロールシステムです。影響を受けるバージョンの Git では、Git LFS などの clean/smudge フィルターを使用するファイルとシンボリックリンクを含む特別に細工されたリポジトリが原因で、NTFS、HFS+、APFS などの大文字と小文字を区別しないファイルシステム(Windows および macOS のデフォルトのファイルシステムなど) への複製の際に、チェックアウトしたばかりのスクリプトが実行される可能性があります。clean/smudge フィルターは、この目的で構成する必要があることに注意してください。Git for Windows はデフォルトでGit LFSを構成するため、脆弱です。2021 年 3 月 9 日 (火曜日) に公開されたバージョンで、この問題に対するパッチが適用されています。回避策として、Git で(「git config --global core.symlinks false」などを使用して) シンボリックリンクのサポートが無効になっている場合、説明されているような攻撃な成功しません。同様に、Git LFS などの clean/smudge フィルターがグローバルに構成されていない場合 (複製_前_など)、攻撃は成功しません。通常どおり、信頼できないソースからのリポジトリの複製を回避することが最善です。影響を受ける最も古いバージョンは 2.14.2 です。修正バージョンは
2.30.1、2.29.3、2.28.1、2.27.1、2.26.3、2.25.5、2.24.4、2.23.4、2.22.5、2.21.4、2.20.5、2.19.6、2.18.5、2.17.62.17.6 です。(CVE-2021-21300)

- 2.30.1より前の Gitのconnect.c の git_connect_git により、リポジトリパスに改行文字が含まれている可能性があります。これにより、予期しないクロスプロトコルリクエストが発生する可能性があります。これは、git: // localhost: 1234 /%0d%0a%0d%0aGET%20 /%20HTTP /1.1 サブストリングで実証されています。(CVE-2021-40330)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

git パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=985120

https://security-tracker.debian.org/tracker/source-package/git

https://www.debian.org/lts/security/2022/dla-3145

https://security-tracker.debian.org/tracker/CVE-2021-21300

https://security-tracker.debian.org/tracker/CVE-2021-40330

https://packages.debian.org/source/buster/git

プラグインの詳細

深刻度: High

ID: 166092

ファイル名: debian_DLA-3145.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/10/13

更新日: 2022/10/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-21300

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-40330

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:git, p-cpe:/a:debian:debian_linux:git-all, p-cpe:/a:debian:debian_linux:git-cvs, p-cpe:/a:debian:debian_linux:git-daemon-run, p-cpe:/a:debian:debian_linux:git-daemon-sysvinit, p-cpe:/a:debian:debian_linux:git-doc, p-cpe:/a:debian:debian_linux:git-el, p-cpe:/a:debian:debian_linux:git-email, p-cpe:/a:debian:debian_linux:git-gui, p-cpe:/a:debian:debian_linux:git-man, p-cpe:/a:debian:debian_linux:git-mediawiki, p-cpe:/a:debian:debian_linux:git-svn, p-cpe:/a:debian:debian_linux:gitk, p-cpe:/a:debian:debian_linux:gitweb, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/11

脆弱性公開日: 2021/3/9

エクスプロイト可能

Metasploit (Git LFS Clone Command Exec)

参照情報

CVE: CVE-2021-21300, CVE-2021-40330