Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 最新版 git 複数の脆弱性 (SSA:2023-046-02)

high Nessus プラグイン ID 171515

概要

リモートの Slackware Linux ホストに、git のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているgitのバージョンは、2.30.8 / 2.35.7 / 2.39.2 より前です。したがって、SSA:2023-046-02 のアドバイザリに記載されている脆弱性の影響を受けます。

- Git は、オープンソースのスケーラブルな分散リビジョンコントロールシステムです。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 および 2.37.4より前のバージョンは、悪意のある攻撃者に機密情報を漏洩する可能性があります。ローカルクローンを実行するとき (クローンのソースとターゲットが同じボリュームにある場合)、Git はソースコンテンツへのハードリンクを作成するか、それらをコピーすることで、ソースの「$GIT_DIR/objects」ディレクトリのコンテンツを宛先にコピーします (ハードリンクは「--no-hardlinks」によって無効化されます)。悪意のある攻撃者が、被害者のマシンの機密情報を指し示すシンボリックリンクを含むリポジトリを複製するように被害者を誘導する可能性があります。これは、被害者に同じマシン上の悪意のあるリポジトリのクローンを作成させるか、「--recurse-submodules」オプションで複製した場合に、任意のソースからサブモジュールを介して悪意のあるリポジトリのクローンを作成することによって行えます。
Git は「$GIT_DIR/objects」ディレクトリにシンボリックリンクを作成しません。この問題には、v2.30.x にさかのぼって、2022 年 10 月 18 日に公開されたバージョンでパッチが適用されています。考えられる回避策: 共有マシン上では「--local」最適化を使用して信頼できないリポジトリを複製しないようにする、または「--no-local」オプションを「git 複製」に渡すか「file: //」スキームを使用する URL から複製します。または、信頼できないソースのリポジトリを「--recurse-submodules」で複製しないか、「git config --globalprotocol.file.allow user」を実行します。(CVE-2022-39253)

- Git はリビジョンコントロールシステムです。特別に細工されたリポジトリを使用すると、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、 2.33.7、2.32.6、2.31.7、および 2.30.8 より前の Git は、非ローカルトランスポートを使用している場合でも、ローカルクローンの最適化を使用するよう騙すことができます。Git はソースの「$GIT_DIR/objects」ディレクトリにシンボリックリンクが含まれているローカルのクローンを中止しますが、「objects」ディレクトリ自体は依然としてシンボリックリンクである可能性があります。これら 2 つを組み合わせることで、被害者のファイルシステムの既知のパスに基づいて任意のファイルを、悪意のあるリポジトリの作業コピー内にある含めることができ、 CVE-2022-39253と同様の方法でデータを漏洩させることが可能です。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。アップグレードが実用的でない場合は、2 つの短期的な回避策を利用できます。「--recurse-submodules」で信頼できないソースからのリポジトリの複製をしないでください。
代わりに、サブモジュールを再帰的に複製せずにリポジトリを複製し、各レイヤーで「git submodule update」を実行してください。これを行う前に、新しい各「.gitmodules」ファイルを検査して、疑わしいモジュールの URL が含まれていないことを確認します。 (CVE-2023-22490)

- リビジョンコントロールシステムである Git は、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前のパストラバーサルに対して脆弱です。細工された入力を「git apply」にフィードすることで、「git apply」を実行しているユーザーとして、作業ツリー外のパスが上書きされる可能性があります。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。回避策として、パッチを適用する前に「git apply --stat」を使用して検査してください。シンボリックリンクを作成し、その先にファイルを作成するようなものを適用しないでください。
(CVE-2023-23946)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける git パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 171515

ファイル名: Slackware_SSA_2023-046-02.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/2/15

更新日: 2023/9/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-23946

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:git, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2022/10/18

参照情報

CVE: CVE-2022-39253, CVE-2023-22490, CVE-2023-23946