RHEL 9 : git (RHSA-2023: 3245)

high Nessus プラグイン ID 176202

概要

リモートの Red Hat ホストに 1 つ以上の git 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 3245 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Git はリビジョンコントロールシステムです。特別に細工されたリポジトリを使用すると、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前の Git は、非ローカルトランスポートを使用している場合でも、ローカルクローンの最適化を使用するよう騙すことができます。Git はソースの「$GIT_DIR/objects」ディレクトリにシンボリックリンクが含まれているローカルのクローンを中止しますが、「objects」ディレクトリ自体は依然としてシンボリックリンクである可能性があります。これら 2 つを組み合わせることで、被害者のファイルシステムの既知のパスに基づいて任意のファイルを、悪意のあるリポジトリの作業コピー内に含めることができ、CVE-2022-39253 と同様の方法でデータを漏洩させることが可能です。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。アップグレードが実用的でない場合は、2 つの短期的な回避策を利用できます。「--recurse-submodules」で信頼できないソースからのリポジトリの複製をしないでください。
代わりに、サブモジュールを再帰的に複製せずにリポジトリを複製し、各レイヤーで「git submodule update」を実行してください。これを行う前に、新しい各「.gitmodules」ファイルを検査して、疑わしいモジュールの URL が含まれていないことを確認します。(CVE-2023-22490)

- リビジョンコントロールシステムである Git は、バージョン 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7、および 2.30.8より前のパストラバーサルに対して脆弱です。細工された入力を「git apply」にフィードすることで、「git apply」を実行しているユーザーとして、作業ツリー外のパスが上書きされる可能性があります。修正は、v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7、および v2.30.8 で公開されます。回避策として、パッチを適用する前に「git apply --stat」を使用して検査してください。シンボリックリンクを作成し、その先にファイルを作成するようなものを適用しないでください。
(CVE-2023-23946)

- Git はリビジョンコントロールシステムです。2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1より前のバージョンでは、特別に細工された入力を「git apply --reject」にフィードすることで、作業ツリー外のパスが、部分的に制御されたコンテンツ (所定のパッチから拒否された hunk に対応する) で上書きされる可能性があります。この修正は、バージョン、2.30.92.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1で使用できます。回避策として、信頼できないソースからパッチを適用する場合は「git apply」を「--reject」とともに使用しないでください。適用する前に「git apply --stat」を使用して、パッチを検査します。「*.rej」ファイルに対応するリンクが存在する場所で競合を発生させるようなパッチを適用しないでください。(CVE-2023-25652)

- Git の Windows ポートである Git for Windows では、ローカライズされたメッセージはインストーラーに同梱されていません。結果として、Git はメッセージすべてをローカライズしないことを想定しており、gettext の初期化がスキップされます。
ただし、MINGW パッケージの変更により、「gettext()」関数の暗黙な初期化にはランタイムプレフィックスを使用せず、ローカライズされたメッセージを検索するためにハードコードされたパス「C: \mingw64\share\locale」を使用するようになりました。また、認証されたユーザーは、「C: \」(「C: \mingw64」は通常存在しない) にフォルダーを作成する権限を持っているため、バージョン 2.40.1 では、権限の低いユーザーが「git.exe」をピックアップする場所に偽のメッセージを配置する可能性があります。この脆弱性は比較的悪用されにくく、ソーシャルエンジニアリングを必要とします。たとえば、クローンの末尾にある正当なメッセージが悪意を持って変更されることにより、Web ブラウザを悪意のある Web サイトに誘導するようユーザーに要求する可能性があります。ユーザーはそのメッセージを Git からの正当なものであると考える可能性があります。ただし、攻撃者はローカルの書き込みアクセスを必要とするため、この攻撃手法が発生する可能性は低くなります。バージョン 2.40.1 には、この問題に対するパッチが含まれています。いくつかの回避策が利用可能です。共有アカウントがある Windows マシンで作業しないようにするか、「C: \mingw64」フォルダーを作成し空のままにします。管理者アクセス許可を持つユーザーは、「C: \`. (CVE-2023-25815)

- Git はリビジョンコントロールシステムです。バージョン、2.30.92.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1以前では、特別に細工された 1024 文字より長いサブモジュール URL を持つ「.gitmodules」ファイルを使用して、「config.c: : git_config_copy_or_rename_section_in_file()」のバグを悪用することができます。このバグを利用して、そのサブモジュールに関連する設定セクションを削除しようとする際に、ユーザーの「$GIT_DIR/config」に任意の設定が注入される可能性があります。攻撃者が実行する実行ファイルを指定する設定値 (「core.pager」、「core.editor」、「core.sshCommand」など) を注入すると、リモートでコードが実行される可能性があります。この修正は、バージョン、2.30.92.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3、および 2.40.1で使用できます。回避策として、信頼できないリポジトリで「git submodule deinit」を実行したり、「$GIT_DIR/config」のサブモジュールセクションを事前に検査せずに実行したりしないでください。(CVE-2023-29007)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL git パッケージを、RHSA-2023: 3245 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2023-22490

https://access.redhat.com/security/cve/CVE-2023-23946

https://access.redhat.com/security/cve/CVE-2023-25652

https://access.redhat.com/security/cve/CVE-2023-25815

https://access.redhat.com/security/cve/CVE-2023-29007

https://access.redhat.com/errata/RHSA-2023:3245

プラグインの詳細

深刻度: High

ID: 176202

ファイル名: redhat-RHSA-2023-3245.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/5/22

更新日: 2024/1/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-25652

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-29007

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, cpe:/o:redhat:rhel_aus:9.2, cpe:/o:redhat:rhel_e4s:9.2, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:git, p-cpe:/a:redhat:enterprise_linux:git-all, p-cpe:/a:redhat:enterprise_linux:git-core, p-cpe:/a:redhat:enterprise_linux:git-core-doc, p-cpe:/a:redhat:enterprise_linux:git-credential-libsecret, p-cpe:/a:redhat:enterprise_linux:git-daemon, p-cpe:/a:redhat:enterprise_linux:git-email, p-cpe:/a:redhat:enterprise_linux:git-gui, p-cpe:/a:redhat:enterprise_linux:git-instaweb, p-cpe:/a:redhat:enterprise_linux:git-subtree, p-cpe:/a:redhat:enterprise_linux:git-svn, p-cpe:/a:redhat:enterprise_linux:gitk, p-cpe:/a:redhat:enterprise_linux:gitweb, p-cpe:/a:redhat:enterprise_linux:perl-git, p-cpe:/a:redhat:enterprise_linux:perl-git-svn

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/22

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-22490, CVE-2023-23946, CVE-2023-25652, CVE-2023-25815, CVE-2023-29007

CWE: 22, 402

RHSA: 2023:3245