Ubuntu 16.04 ESM: Git の脆弱性 (USN-5810-3)

critical Nessus プラグイン ID 171087

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストには、USN-5810-3 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Git は、分散リビジョン管理システムです。gitattributes は、パスの属性を定義できるメカニズムです。これらの属性は、「.gitattributes」ファイルをリポジトリに追加することで定義できます。このファイルには、一連のファイルパターンと、このパターンに一致するパスに設定すべき属性が含まれています。gitattributes を解析するとき、膨大な数のパスパターンがある場合、一つのパターンに対して膨大な数の属性がある場合、または宣言された属性名が膨大な場合、複数の整数オーバーフローが発生する可能性があります。これらのオーバーフローは、コミット履歴の一部である「.gitattributes」ファイルを細工することで引き起こされる可能性があります。Git は、ファイルからの gitattributes を解析する際に 2KB を超える行を警告なしで分割しますが、インデックスから解析する場合は分割しません。結果として、エラーモードは、ファイルが作業ツリー、インデックス、またはその両方に存在するかどうかに依存します。この整数オーバーフローにより、任意のヒープ読み取りおよび書き込みが発生し、リモートコード実行を引き起こす可能性があります。この問題は、2023-01-17 に公開されたバージョンで、v2.30.7 まで遡ってパッチが適用されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2022-23521)

- Git は、分散リビジョン管理システムです。「git log」は、その「--format」指定子を使用して、任意の形式でコミットを表示できます。この機能は、「export-subst」gitattribute を介して「git archive」でも公開されます。「pretty.c: : format_and_pad_commit()」において、パディング演算子の処理時に 「size_t」が「int」として不適切に保存され、「memcpy()」のオフセットとして追加されるという整数オーバーフローがあります。このオーバーフローは、コミットフォーマット機構を呼び出すコマンド (例:「git log --format=...」) を実行するユーザーによって直接引き起こされる可能性があります。また、export-subst メカニズムを介して git アーカイブから間接的に引き起こされる可能性もあります。これにより、git アーカイブ中にリポジトリ内のファイル内の書式指定子が拡張されます。この整数オーバーフローにより、任意のヒープ書き込みが発生し、任意コード実行を引き起こす可能性があります。この問題は、2023-01-17 に公開されたバージョンで、v2.30.7 まで遡ってパッチが適用されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、信頼できないリポジトリで「git archive」を無効にする必要があります。「git daemon」で git アーカイブを公開する場合は、「git config --global daemon.uploadArch false」を実行してアーカイブを無効にします。(CVE-2022-41903)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5810-3

プラグインの詳細

深刻度: Critical

ID: 171087

ファイル名: ubuntu_USN-5810-3.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/2/7

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-41903

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:git, p-cpe:/a:canonical:ubuntu_linux:git-all, p-cpe:/a:canonical:ubuntu_linux:git-arch, p-cpe:/a:canonical:ubuntu_linux:git-core, p-cpe:/a:canonical:ubuntu_linux:git-cvs, p-cpe:/a:canonical:ubuntu_linux:git-daemon-run, p-cpe:/a:canonical:ubuntu_linux:git-daemon-sysvinit, p-cpe:/a:canonical:ubuntu_linux:git-el, p-cpe:/a:canonical:ubuntu_linux:git-email, p-cpe:/a:canonical:ubuntu_linux:git-gui, p-cpe:/a:canonical:ubuntu_linux:git-man, p-cpe:/a:canonical:ubuntu_linux:git-mediawiki, p-cpe:/a:canonical:ubuntu_linux:git-svn, p-cpe:/a:canonical:ubuntu_linux:gitk, p-cpe:/a:canonical:ubuntu_linux:gitweb

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/7

脆弱性公開日: 2023/1/17

参照情報

CVE: CVE-2022-23521, CVE-2022-41903

USN: 5810-3