SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: git (SUSE-SU-2023:0430-1)

high Nessus プラグイン ID 171531

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0430-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Git はリビジョンコントロールシステムです。特別に細工されたリポジトリを使用すると、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前の Git は、非ローカルトランスポートを使用している場合でも、ローカルクローンの最適化を使用するよう騙すことができます。Git はソースの「$GIT_DIR/objects」ディレクトリにシンボリックリンクが含まれているローカルのクローンを中止しますが、「objects」ディレクトリ自体は依然としてシンボリックリンクである可能性があります。これら 2 つを組み合わせることで、被害者のファイルシステムの既知のパスに基づいて任意のファイルを、悪意のあるリポジトリの作業コピー内に含めることができ、CVE-2022-39253 と同様の方法でデータを漏洩させることが可能です。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。アップグレードが実用的でない場合は、2 つの短期的な回避策を利用できます。「--recurse-submodules」で信頼できないソースからのリポジトリの複製をしないでください。
代わりに、サブモジュールを再帰的に複製せずにリポジトリを複製し、各レイヤーで「git submodule update」を実行してください。これを行う前に、新しい各「.gitmodules」ファイルを検査して、疑わしいモジュールの URL が含まれていないことを確認します。(CVE-2023-22490)

- リビジョンコントロールシステムである Git は、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前のパストラバーサルに対して脆弱です。細工された入力を「git apply」にフィードすることで、「git apply」を実行しているユーザーとして、作業ツリー外のパスが上書きされる可能性があります。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。回避策として、パッチを適用する前に「git apply --stat」を使用して検査してください。シンボリックリンクを作成し、その先にファイルを作成するようなものを適用しないでください。
(CVE-2023-23946)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1208027

https://bugzilla.suse.com/1208028

https://www.suse.com/security/cve/CVE-2023-22490

https://www.suse.com/security/cve/CVE-2023-23946

http://www.nessus.org/u?7eb077eb

プラグインの詳細

深刻度: High

ID: 171531

ファイル名: suse_SU-2023-0430-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/2/16

更新日: 2023/9/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-23946

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:git, p-cpe:/a:novell:suse_linux:git-arch, p-cpe:/a:novell:suse_linux:git-core, p-cpe:/a:novell:suse_linux:git-cvs, p-cpe:/a:novell:suse_linux:git-daemon, p-cpe:/a:novell:suse_linux:git-doc, p-cpe:/a:novell:suse_linux:git-email, p-cpe:/a:novell:suse_linux:git-gui, p-cpe:/a:novell:suse_linux:git-svn, p-cpe:/a:novell:suse_linux:git-web, p-cpe:/a:novell:suse_linux:gitk, p-cpe:/a:novell:suse_linux:perl-git, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/15

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-22490, CVE-2023-23946

SuSE: SUSE-SU-2023:0430-1