Amazon Linux 2023 : git、git-all、git-core (ALAS2023-2025-1108)

high Nessus プラグイン ID 243503

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1108 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ユーザーが、信頼できないリポジトリのクローンを作成し、追加のコマンド引数なしで Gitk を実行する場合、あらゆる書き込み可能なファイルが作成され、切り捨てられる可能性があります。[ファイルごとのエンコーディングをサポート] オプションが有効になっている必要があります。
[Show Origin] (この行のオリジンを表示) オプションも、このオプションが有効かどうかに関係なく、影響を受けます。CVE-2025-27613

Git リポジトリは、リポジトリを複製したユーザーが騙されて、「gitk filename」を呼び出して指定されたスクリプトを実行できるように細工される可能性があります。ここでは、「filename」に特定の構造があります。CVE-2025-27614

ユーザーが、信頼できないリポジトリのクローンを作成し、そのリポジトリの悪意をもって名前が付けられたディレクトリにあるファイルを編集するように騙されると、Git GUI は書き込み可能なファイルを作成して上書きすることができます。
(CVE-2025-46835)

Git は高速でスケーラブルな分散型リビジョンコントロールシステムで、高度な操作と内部へのフルアクセスの両方を提供する非常に豊富なコマンドセットを備えています。構成値を読み取るとき、Git は末尾のキャリッジリターンとラインフィードCRLFを取り除きます。構成エントリを書き込むとき、末尾に CR がある値は引用されません。これにより、構成が後で読み込まれるときに CR が失われます。サブモジュールを初期化するとき、サブモジュールパスに末尾の CR が含まれる場合、変更されたパスが読み取られ、サブモジュールが不適切な場所にチェックアウトされます。サブモジュールフックディレクトリへの変更されたパスを指すシンボリックリンクが存在し、サブモジュールに実行可能なポストチェックアウトフックが含まれる場合、チェックアウト後にスクリプトが意図せず実行される可能性があります。この脆弱性は、v2.43.7、v2.44.4、v2.45.4、v2.46.4、v2.47.3、v2.48.2、v2.49.1、v2.50.1で修正されました。CVE-2025-48384

Git は高速でスケーラブルな分散型リビジョンコントロールシステムで、高度な操作と内部へのフルアクセスの両方を提供する非常に豊富なコマンドセットを備えています。リポジトリを複製するとき、Git はリモートサーバーによってアドバタイズされたバンドルを任意にフェッチできるように認識しています。これにより、サーバー側は、クローンの一部を CDN にオフロードできます。Git クライアントは、アドバタイズされたバンドルの十分な検証を実行しません。これにより、リモートサイドがプロトコルインジェクションを実行することが可能です。このプロトコルインジェクションにより、クライアントはフェッチされたバンドルを攻撃者がコントロールするロケーションに書き込む可能性があります。フェッチされたコンテンツはサーバーによって完全にコントロールされ、これにより、最悪の場合、任意のコードが実行される可能性があります。バンドル URI の使用はデフォルトでは有効化されておらず、bundle.heuristic 構成オプションによってコントロールできます。脆弱性の一部のケースでは、攻撃者がリポジトリのクローン先をコントロールしていることが必要です。これには、ソーシャルエンジニアリングまたはサブモジュールを使用した再帰的複製が必要です。このようなケースは、再帰複製を無効にすることで回避できます。この脆弱性は、v2.43.7、v2.44.4、v2.45.4、v2.46.4、v2.47.3、v2.48.2、v2.49.1、v2.50.1で修正されました。CVE-2025-48385

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update git --releasever 2023.8.20250721」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1108.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-27613.html

https://explore.alas.aws.amazon.com/CVE-2025-27614.html

https://explore.alas.aws.amazon.com/CVE-2025-46835.html

https://explore.alas.aws.amazon.com/CVE-2025-48384.html

https://explore.alas.aws.amazon.com/CVE-2025-48385.html

プラグインの詳細

深刻度: High

ID: 243503

ファイル名: al2023_ALAS2023-2025-1108.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/4

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 9.7

現状値: 7.6

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:P

CVSS スコアのソース: CVE-2025-48385

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-27614

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 7.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:git-credential-libsecret, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:git-credential-libsecret-debuginfo, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-debugsource, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:perl-git-svn, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-core-debuginfo, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:git-daemon-debuginfo, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:git-core

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/4

脆弱性公開日: 2025/7/8

参照情報

CVE: CVE-2025-27613, CVE-2025-27614, CVE-2025-46835, CVE-2025-48384, CVE-2025-48385