Debian dla-3844 : git - セキュリティ更新

critical Nessus プラグイン ID 201038

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3844 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3844-1 [email protected] https://www.debian.org/lts/security/Sean Whitton 2024 年 6 月 26 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ: git バージョン: 1:2.20.1-2+deb10u9 CVE ID: CVE-2019-1387 CVE-2023-25652 CVE-2023-25815 CVE-2023-29007 CVE-2024-32002 CVE-2024-32004 CVE-2024-32021 CVE-2024-32465 Debian バグ: 1034835 1071160

スケーラブルな高速分散リビジョン管理システムである Git に複数の脆弱性が見つかりました。

CVE-2019-1387

パラレルクローンまたは git-checkout(1) への --recurse-submodules オプションを使用して、この脆弱性に対する以前のチェックをバイパスすることが可能でした。

CVE-2023-25652

特別に細工された入力を「git apply --reject」に渡すと、指定されたパッチから拒否されたハンクに対応する、部分的に制御されたコンテンツで作業ツリー外のパスが上書きされる可能性があります。

CVE-2023-25815

低い特権を持つユーザーが、MINGW の下で、悪意のあるメッセージを Git 出力に注入する可能性があります。

CVE-2023-29007

1024 文字を超えるサブモジュール URL を持つ特別に細工された .gitmodules ファイルが、任意の設定を $GIT_DIR/config に注入するために使用される可能性があります。

CVE-2024-32002

サブモジュールを含むリポジトリが特別に細工され、.git/ にフックが書き込まれる可能性があります。これにより、進行中のクローン操作中にフックが実行される可能性があります。

CVE-2024-32004

特別に細工されたローカルリポジトリは、別のユーザーによって複製された場合に、任意のコードの実行が引き起こされる可能性があります。

CVE-2024-32021

ファイルシステム経由でシンボリックリンクを含むローカルリポジトリをクローンする場合、Git は、objects/ ディレクトリ内のターゲットリポジトリと同じファイルシステム上に、任意のユーザーが読み取り可能なファイルへのハードリンクを作成する可能性があります。

CVE-2024-32465

ダウンロードしたアーカイブから取得したローカルリポジトリのクローンを作成する場合、そのリポジトリのフックが、任意のコードの実行に使用される可能性があります。

Debian 10 buster では、これらの問題はバージョン 1:2.20.1-2+deb10u9 で修正されています。

お使いの git パッケージをアップグレードすることを推奨します。

Git の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/git

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

git パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/git

https://security-tracker.debian.org/tracker/CVE-2019-1387

https://security-tracker.debian.org/tracker/CVE-2023-25652

https://security-tracker.debian.org/tracker/CVE-2023-25815

https://security-tracker.debian.org/tracker/CVE-2023-29007

https://security-tracker.debian.org/tracker/CVE-2024-32002

https://security-tracker.debian.org/tracker/CVE-2024-32004

https://security-tracker.debian.org/tracker/CVE-2024-32021

https://security-tracker.debian.org/tracker/CVE-2024-32465

https://packages.debian.org/source/buster/git

プラグインの詳細

深刻度: Critical

ID: 201038

ファイル名: debian_DLA-3844.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/26

更新日: 2024/6/26

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-1387

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-32002

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:git-all, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:git-cvs, p-cpe:/a:debian:debian_linux:git, p-cpe:/a:debian:debian_linux:git-daemon-sysvinit, p-cpe:/a:debian:debian_linux:git-gui, p-cpe:/a:debian:debian_linux:git-mediawiki, p-cpe:/a:debian:debian_linux:git-email, p-cpe:/a:debian:debian_linux:git-daemon-run, p-cpe:/a:debian:debian_linux:git-doc, p-cpe:/a:debian:debian_linux:git-svn, p-cpe:/a:debian:debian_linux:gitk, p-cpe:/a:debian:debian_linux:git-man, p-cpe:/a:debian:debian_linux:gitweb, p-cpe:/a:debian:debian_linux:git-el

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/26

脆弱性公開日: 2019/12/10

参照情報

CVE: CVE-2019-1387, CVE-2023-25652, CVE-2023-25815, CVE-2023-29007, CVE-2024-32002, CVE-2024-32004, CVE-2024-32021, CVE-2024-32465