Ubuntu 18.04 LTS/20.04 LTS/22.04 LTS/23.04: Git の脆弱性 (USN-6050-1)

high Nessus プラグイン ID 174961

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS / 22.10 ホストには、USN-6050-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Git はリビジョンコントロールシステムです。2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1より前のバージョンでは、特別に細工された入力を「git apply --reject」にフィードすることで、作業ツリー外のパスが、部分的に制御されたコンテンツ (所定のパッチから拒否された hunk に対応する) で上書きされる可能性があります。この修正は、バージョン 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1で使用できます。回避策として、信頼できないソースからパッチを適用する場合は「git apply」を「--reject」とともに使用しないでください。適用する前に「git apply --stat」を使用して、パッチを検査します。「*.rej」ファイルに対応するリンクが存在する場所で競合を発生させるようなパッチを適用しないでください。(CVE-2023-25652)

- Git の Windows ポートである Git for Windows では、ローカライズされたメッセージはインストーラーに同梱されていません。結果として、Git はメッセージすべてをローカライズしないことを想定しており、gettext の初期化がスキップされます。
ただし、MINGW パッケージの変更により、「gettext()」関数の暗黙な初期化にはランタイムプレフィックスを使用せず、ローカライズされたメッセージを検索するためにハードコードされたパス「C: \mingw64\share\locale」を使用するようになりました。また、認証されたユーザーは、「C: \」(「C: \mingw64」は通常存在しない) にフォルダーを作成する権限を持っているため、バージョン 2.40.1 では、権限の低いユーザーが「git.exe」をピックアップする場所に偽のメッセージを配置する可能性があります。この脆弱性は比較的悪用されにくく、ソーシャルエンジニアリングを必要とします。たとえば、クローンの末尾にある正当なメッセージが悪意を持って変更されることにより、Web ブラウザを悪意のある Web サイトに誘導するようユーザーに要求する可能性があります。ユーザーはそのメッセージを Git からの正当なものであると考える可能性があります。ただし、攻撃者はローカルの書き込みアクセスを必要とするため、この攻撃手法が発生する可能性は低くなります。バージョン 2.40.1 には、この問題に対するパッチが含まれています。いくつかの回避策が利用可能です。共有アカウントがある Windows マシンで作業しないようにするか、「C: \mingw64」フォルダーを作成し空のままにします。管理者アクセス許可を持つユーザーは、「C: \`. (CVE-2023-25815)

- Git はリビジョンコントロールシステムです。バージョン 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1以前では、特別に細工された 1024 文字より長いサブモジュール URL を持つ「.gitmodules」ファイルを使用して、「config.c: : git_config_copy_or_rename_section_in_file()」のバグを悪用することができます。このバグを利用して、そのサブモジュールに関連する設定セクションを削除しようとする際に、ユーザーの「$GIT_DIR/config」に任意の設定が注入される可能性があります。攻撃者が実行する実行ファイルを指定する設定値 (「core.pager」、「core.editor」、「core.sshCommand」など) を注入すると、リモートでコードが実行される可能性があります。この修正は、バージョン 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1で使用できます。回避策として、信頼できないリポジトリで「git submodule deinit」を実行したり、「$GIT_DIR/config」のサブモジュールセクションを事前に検査せずに実行したりしないでください。(CVE-2023-29007)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6050-1

プラグインの詳細

深刻度: High

ID: 174961

ファイル名: ubuntu_USN-6050-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/5/1

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-25652

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-29007

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:git, p-cpe:/a:canonical:ubuntu_linux:git-all, p-cpe:/a:canonical:ubuntu_linux:git-cvs, p-cpe:/a:canonical:ubuntu_linux:git-daemon-run, p-cpe:/a:canonical:ubuntu_linux:git-daemon-sysvinit, p-cpe:/a:canonical:ubuntu_linux:git-el, p-cpe:/a:canonical:ubuntu_linux:git-email, p-cpe:/a:canonical:ubuntu_linux:git-gui, p-cpe:/a:canonical:ubuntu_linux:git-man, p-cpe:/a:canonical:ubuntu_linux:git-mediawiki, p-cpe:/a:canonical:ubuntu_linux:git-svn, p-cpe:/a:canonical:ubuntu_linux:gitk, p-cpe:/a:canonical:ubuntu_linux:gitweb

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/1

脆弱性公開日: 2023/4/25

参照情報

CVE: CVE-2023-25652, CVE-2023-25815, CVE-2023-29007

USN: 6050-1