Slackware Linux 14.0/ 14.1/ 14.2/ 15.0/ 最新の sudo の脆弱性 (SSA:2023-018-01)

high Nessus プラグイン ID 170153

概要

リモートの Slackware Linux ホストに、sudo のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているgitのバージョンは、2.30.7 / 2.35.6 / 2.39.1 より前です。したがって、SSA:2023-018-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Git は、分散リビジョン管理システムです。gitattributes は、パスの属性を定義できるメカニズムです。これらの属性は、「.gitattributes」ファイルをリポジトリに追加することで定義できます。このファイルには、一連のファイルパターンと、このパターンに一致するパスに設定すべき属性が含まれています。gitattributes を解析するとき、膨大な数のパスパターンがある場合、一つのパターンに対して膨大な数の属性がある場合、または宣言された属性名が膨大な場合、複数の整数オーバーフローが発生する可能性があります。これらのオーバーフローは、コミット履歴の一部である「.gitattributes」ファイルを細工することで引き起こされる可能性があります。Git は、ファイルからの gitattributes を解析する際に 2KB を超える行を警告なしで分割しますが、インデックスから解析する場合は分割しません。結果として、エラーモードは、ファイルが作業ツリー、インデックス、またはその両方に存在するかどうかに依存します。この整数オーバーフローにより、任意のヒープ読み取りおよび書き込みが発生し、リモートコード実行を引き起こす可能性があります。この問題は、2023-01-17 に公開されたバージョンで、v2.30.7 まで遡ってパッチが適用されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2022-23521)

- Git は、分散リビジョン管理システムです。「git log」は、その「--format」指定子を使用して、任意の形式でコミットを表示できます。この機能は、「export-subst」gitattribute を介して「git archive」でも公開されます。「pretty.c: : format_and_pad_commit()」において、パディング演算子の処理時に 「size_t」が「int」として不適切に保存され、「memcpy()」のオフセットとして追加されるという整数オーバーフローがあります。このオーバーフローは、コミットフォーマット機構を呼び出すコマンド (例:「git log --format=...」) を実行するユーザーによって直接引き起こされる可能性があります。また、export-subst メカニズムを介して git アーカイブから間接的に引き起こされる可能性もあります。これにより、git アーカイブ中にリポジトリ内のファイル内の書式指定子が拡張されます。この整数オーバーフローにより、任意のヒープ書き込みが発生し、任意コード実行を引き起こす可能性があります。この問題は、2023-01-17 に公開されたバージョンで、v2.30.7 まで遡ってパッチが適用されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、信頼できないリポジトリで「git archive」を無効にする必要があります。「git daemon」で git アーカイブを公開する場合は、「git config --global daemon.uploadArch false」を実行してアーカイブを無効にします。(CVE-2022-41903)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける sudo パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 170153

ファイル名: Slackware_SSA_2023-018-01.nasl

バージョン: 1.7

タイプ: local

公開日: 2023/1/18

更新日: 2023/9/29

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-22809

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:sudo, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/1/18

エクスプロイト可能

Metasploit (Sudoedit Extra Arguments Priv Esc)

参照情報

CVE: CVE-2023-22809