Fedora 36 : rust-bat / rust-cargo-c / rust-exa / rust-git-delta / rust-gitui / etc (2023-3ec32f6d4e)

high Nessus プラグイン ID 170873

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 36 ホストには、FEDORA-2023-3ec32f6d4e のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Git for Windows は、Windows 固有のパッチを含む Git のフォークです。この脆弱性は信頼できないパーティが同じハードディスクへの書き込みアクセス権を持つマルチユーザーマシンで作業しているユーザーに影響を与えます。信頼できない当事者が「C:\.git」フォルダを作成する可能性があり、Git ディレクトリを検索中に、おそらくリポジトリの外で実行される Git 操作によって取得されます。そして Git はその Git ディレクトリと言われているものの設定を尊重します。「GIT_PS1_SHOWDIRTYSTATE」を設定した Git Bash のユーザーも脆弱です。PowerShell を起動するだけで posh-gitare をインストールしたユーザーが脆弱になります。Visual Studio などの IDE のユーザーは脆弱です。新しいプロジェクトを作成すれば、「C:\.git\config」で指定された構成が既に読み取られており、その構成を遵守することになります。Git の Microsoft fork のユーザーは、Git Bash を起動するだけで脆弱になります。この問題は、Git for Windows v2.35.2 でパッチされています。アップグレードできないユーザーは、Git コマンドが実行されるすべてのドライブに「.git」フォルダを作成し、回避策としてこれらのフォルダから読み取り / 書き込みアクセス権を削除する可能性があります。
または、「GIT_CEILING_DIRECTORIES」を定義または拡張して、ユーザープロファイルの _parent_ ディレクトリをカバーするようにします。例:「C:\Users\my-user-name」にユーザープロファイルがある場合は「C:\Users」。(CVE-2022-24765)

- Git は分散リビジョンコントロールシステムです。バージョン 2.37.1、2.36.2、2.35.4、2.34.4、2.33.4、2.32.3、2.31.4、2.30.5 より前の Git は、すべてのプラットフォームで権限昇格に対して脆弱です。疑いを持たないユーザーは、CVE-2022-24765で報告されている問題の影響を引き続き受ける可能性があります。例えば、root として、所有されている共有 tmp ディレクトリに移動する際に、攻撃者が git リポジトリを作成する可能性があります。バージョン 2.37.1、2.36.2、2.35.4、2.34.4、2.33.4、2.32.3、2.31.4、2.30.5 には、この問題に対するパッチが含まれています。例で説明されている悪用による影響を回避する最も簡単な方法は、root (または Windows の管理者) としての git の実行を回避し、必要に応じてその使用を最小限に抑えることです。一般的な回避策は可能ではありません、このようなリポジトリがすでに存在する場合は削除し、今後の攻撃をブロックするために root としてリポジトリを作成することで、例で説明されている悪用に対してシステムを強化できます。(CVE-2022-29187)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-3ec32f6d4e

プラグインの詳細

深刻度: High

ID: 170873

ファイル名: fedora_2023-3ec32f6d4e.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/1/30

更新日: 2024/4/29

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29187

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:36, p-cpe:/a:fedoraproject:fedora:rust-bat, p-cpe:/a:fedoraproject:fedora:rust-cargo-c, p-cpe:/a:fedoraproject:fedora:rust-exa, p-cpe:/a:fedoraproject:fedora:rust-git-delta, p-cpe:/a:fedoraproject:fedora:rust-gitui, p-cpe:/a:fedoraproject:fedora:rust-pore, p-cpe:/a:fedoraproject:fedora:rust-pretty-git-prompt, p-cpe:/a:fedoraproject:fedora:rust-rd-agent, p-cpe:/a:fedoraproject:fedora:rust-rd-hashd, p-cpe:/a:fedoraproject:fedora:rust-resctl-bench, p-cpe:/a:fedoraproject:fedora:rust-resctl-demo, p-cpe:/a:fedoraproject:fedora:rust-silver, p-cpe:/a:fedoraproject:fedora:rust-tokei

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/28

脆弱性公開日: 2022/4/12

参照情報

CVE: CVE-2022-24765, CVE-2022-29187