Ubuntu 22.10 : Git の脆弱性 (USN-5686-3)

high Nessus プラグイン ID 168011

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 22.10ホストには、USN-5686-3のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Git は、オープンソースのスケーラブルな分散リビジョンコントロールシステムです。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 および 2.37.4 より前のバージョンは、悪意のある攻撃者に機密情報を漏洩する可能性があります。ローカルクローンを実行するとき (クローンのソースとターゲットが同じボリュームにある場合)、Git はソースコンテンツへのハードリンクを作成するか、それらをコピーすることで、ソースの「$GIT_DIR/objects」ディレクトリのコンテンツを宛先にコピーします (ハードリンクは「--no-hardlinks」によって無効化されます)。悪意のある攻撃者が、被害者のマシンの機密情報を指し示すシンボリックリンクを含むリポジトリを複製するように被害者を誘導する可能性があります。これは、被害者に同じマシン上の悪意のあるリポジトリのクローンを作成させるか、「--recurse-submodules」オプションで複製した場合に、任意のソースからサブモジュールを介して悪意のあるリポジトリのクローンを作成することによって行えます。
Git は「$GIT_DIR/objects」ディレクトリにシンボリックリンクを作成しません。この問題には、v2.30.x にさかのぼって、2022 年 10 月 18 日に公開されたバージョンでパッチが適用されています。考えられる回避策: 共有マシン上では「--local」最適化を使用して信頼できないリポジトリを複製しないようにする、または「--no-local」オプションを「git 複製」に渡すか「file: //」スキームを使用する URL から複製します。または、信頼できないソースのリポジトリを「--recurse-submodules」で複製しないか、「git config --global protocol.file.allow user」を実行します。(CVE-2022-39253)

- Git は、オープンソースでスケーラブルな分散型リビジョン管理システムです。「git shell」は、SSH 経由で Git のプッシュ/プル機能を実装するために使用できる制限付きログインシェルです。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3、および 2.37.4 より前のバージョンでは、コマンド引数を配列に分割する関数が、「int」を不適切に使用して悪意のある攻撃者が意図的に戻り値をオーバーフローさせ、任意のヒープ書き込みを引き起こす可能性があります。その後、結果の配列が「execv()」に渡されるため、この攻撃を利用して、被害者のマシンでリモートコードを実行することが可能です。注意: この攻撃に対して脆弱であるためには、被害者はまずログインシェルとして「git shell」へのアクセスを許可する必要があります。この問題はバージョン 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3、および 2.37.4 でパッチが適用されています。ユーザーには最新バージョンにアップグレードすることを推奨します。
実行可能な短期的な回避策は、リモートログインを使用して「git shell」アクセスを無効にすることです。(CVE-2022-39260)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5686-3

プラグインの詳細

深刻度: High

ID: 168011

ファイル名: ubuntu_USN-5686-3.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/11/21

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-39260

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:git, p-cpe:/a:canonical:ubuntu_linux:git-all, p-cpe:/a:canonical:ubuntu_linux:git-cvs, p-cpe:/a:canonical:ubuntu_linux:git-daemon-run, p-cpe:/a:canonical:ubuntu_linux:git-daemon-sysvinit, p-cpe:/a:canonical:ubuntu_linux:git-email, p-cpe:/a:canonical:ubuntu_linux:git-gui, p-cpe:/a:canonical:ubuntu_linux:git-man, p-cpe:/a:canonical:ubuntu_linux:git-mediawiki, p-cpe:/a:canonical:ubuntu_linux:git-svn, p-cpe:/a:canonical:ubuntu_linux:gitk, p-cpe:/a:canonical:ubuntu_linux:gitweb

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/21

脆弱性公開日: 2022/10/18

参照情報

CVE: CVE-2022-39253, CVE-2022-39260

USN: 5686-3