FreeBSD: git -- 複数の脆弱性 (d2c6173f-e43b-11ed-a1d7-002590f2a714)

high Nessus プラグイン ID 174793

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、d2c6173f-e43b-11ed-a1d7-002590f2a714 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Git はリビジョンコントロールシステムです。2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1 より前のバージョンでは、特別に細工された入力を「git apply --reject」にフィードすることで、作業ツリー外のパスが、部分的に制御されたコンテンツ (所定のパッチから拒否された hunk に対応する) で上書きされる可能性があります。この修正は、バージョン 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1 で使用できます。回避策として、信頼できないソースからパッチを適用する場合は「git apply」を「--reject」とともに使用しないでください。適用する前に「git apply --stat」を使用して、パッチを検査します。「*.rej」ファイルに対応するリンクが存在する場所で競合を発生させるようなパッチを適用しないでください。(CVE-2023-25652)

- Git はリビジョンコントロールシステムです。バージョン 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1 以前では、特別に細工された 1024 文字より長いサブモジュール URL を持つ「.gitmodules」ファイルを使用して、「config.c: : git_config_copy_or_rename_section_in_file()」のバグを悪用することができます。このバグを利用して、そのサブモジュールに関連する設定セクションを削除しようとする際に、ユーザーの「$GIT_DIR/config」に任意の設定が注入される可能性があります。攻撃者が実行する実行ファイルを指定する設定値 (「core.pager」、「core.editor」、「core.sshCommand」など) を注入すると、リモートでコードが実行される可能性があります。この修正は、バージョン 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1 で使用できます。回避策として、信頼できないリポジトリで「git submodule deinit」を実行したり、「$GIT_DIR/config」のサブモジュールセクションを事前に検査せずに実行したりしないでください。(CVE-2023-29007)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://github.com/git/git/security/advisories/GHSA-2hvf-7c8p-28fx

https://github.com/git/git/security/advisories/GHSA-v48j-4xgg-4844

http://www.nessus.org/u?4269ab28

プラグインの詳細

深刻度: High

ID: 174793

ファイル名: freebsd_pkg_d2c6173fe43b11eda1d7002590f2a714.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/4/26

更新日: 2023/5/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-25652

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-29007

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:git, p-cpe:/a:freebsd:freebsd:git-lite, p-cpe:/a:freebsd:freebsd:git-tiny, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/26

脆弱性公開日: 2023/4/25

参照情報

CVE: CVE-2023-25652, CVE-2023-29007