概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2023:0418-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- Git は、オープンソースのスケーラブルな分散リビジョンコントロールシステムです。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 および 2.37.4より前のバージョンは、悪意のある攻撃者に機密情報を漏洩する可能性があります。ローカルクローンを実行するとき (クローンのソースとターゲットが同じボリュームにある場合)、Git はソースコンテンツへのハードリンクを作成するか、それらをコピーすることで、ソースの「$GIT_DIR/objects」ディレクトリのコンテンツを宛先にコピーします (ハードリンクは「--no-hardlinks」によって無効化されます)。悪意のある攻撃者が、被害者のマシンの機密情報を指し示すシンボリックリンクを含むリポジトリを複製するように被害者を誘導する可能性があります。これは、被害者に同じマシン上の悪意のあるリポジトリのクローンを作成させるか、「--recurse-submodules」オプションで複製した場合に、任意のソースからサブモジュールを介して悪意のあるリポジトリのクローンを作成することによって行えます。
Git は「$GIT_DIR/objects」ディレクトリにシンボリックリンクを作成しません。この問題には、v2.30.x にさかのぼって、2022 年 10 月 18 日に公開されたバージョンでパッチが適用されています。考えられる回避策: 共有マシン上では「--local」最適化を使用して信頼できないリポジトリを複製しないようにする、または「--no-local」オプションを「git 複製」に渡すか「file: //」スキームを使用する URL から複製します。または、信頼できないソースのリポジトリを「--recurse-submodules」で複製しないか、「git config --globalprotocol.file.allow user」を実行します。(CVE-2022-39253)
- Git は、オープンソースでスケーラブルな分散型リビジョン管理システムです。「git shell」は、SSH 経由で Git のプッシュ/プル機能を実装するために使用できる制限付きログインシェルです。2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3、および 2.37.4より前のバージョンでは、コマンド引数を配列に分割する関数が、「int」を不適切に使用して悪意のある攻撃者が意図的に戻り値をオーバーフローさせ、任意のヒープ書き込みを引き起こす可能性があります。その後、結果の配列が「execv()」に渡されるため、この攻撃を利用して、被害者のマシンでリモートコードを実行することが可能です。注意: この攻撃に対して脆弱であるためには、被害者はまずログインシェルとして「git shell」へのアクセスを許可する必要があります。この問題はバージョン 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3、および 2.37.4でパッチが適用されています。ユーザーには最新バージョンにアップグレードすることを推奨します。
実行可能な短期的な回避策は、リモートログインを使用して「git shell」アクセスを無効にすることです。(CVE-2022-39260)
- Git はリビジョンコントロールシステムです。特別に細工されたリポジトリを使用すると、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前の Git は、非ローカルトランスポートを使用している場合でも、ローカルクローンの最適化を使用するよう騙すことができます。Git はソースの「$GIT_DIR/objects」ディレクトリにシンボリックリンクが含まれているローカルのクローンを中止しますが、「objects」ディレクトリ自体は依然としてシンボリックリンクである可能性があります。これら 2 つを組み合わせることで、被害者のファイルシステムの既知のパスに基づいて任意のファイルを、悪意のあるリポジトリの作業コピー内に含めることができ、CVE-2022-39253 と同様の方法でデータを漏洩させることが可能です。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。アップグレードが実用的でない場合は、2 つの短期的な回避策を利用できます。「--recurse-submodules」で信頼できないソースからのリポジトリの複製をしないでください。
代わりに、サブモジュールを再帰的に複製せずにリポジトリを複製し、各レイヤーで「git submodule update」を実行してください。これを行う前に、新しい各「.gitmodules」ファイルを検査して、疑わしいモジュールの URL が含まれていないことを確認します。(CVE-2023-22490)
- リビジョンコントロールシステムである Git は、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前のパストラバーサルに対して脆弱です。細工された入力を「git apply」にフィードすることで、「git apply」を実行しているユーザーとして、作業ツリー外のパスが上書きされる可能性があります。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。回避策として、パッチを適用する前に「git apply --stat」を使用して検査してください。シンボリックリンクを作成し、その先にファイルを作成するようなものを適用しないでください。
(CVE-2023-23946)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2023-0418-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:git, p-cpe:/a:novell:suse_linux:git-arch, p-cpe:/a:novell:suse_linux:git-core, p-cpe:/a:novell:suse_linux:git-cvs, p-cpe:/a:novell:suse_linux:git-daemon, p-cpe:/a:novell:suse_linux:git-doc, p-cpe:/a:novell:suse_linux:git-email, p-cpe:/a:novell:suse_linux:git-gui, p-cpe:/a:novell:suse_linux:git-svn, p-cpe:/a:novell:suse_linux:git-web, p-cpe:/a:novell:suse_linux:gitk, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available