Amazon Linux 2023 : git、git-all、git-core (ALAS2023-2025-1108)

high Nessus プラグイン ID 243503

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1108 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ユーザーが信頼できないリポジトリを複製して、コマンド引数を追加せずに Gitk を実行すると、任意の書き込み可能なファイルが作成され、切り捨てられる可能性があります。ファイルごとのエンコーディングをサポートするオプションが有効になっている必要があります。
オプションが有効かどうかに関係なく、この行のオリジンを表示する操作も影響を受けます。(CVE-2025-27613)

Git リポジトリを複製したユーザーが「gitk ファイル名」(ファイル名が特定の構造を持つ) を呼び出して、攻撃者が用意したスクリプトを実行するよう、Git リポジトリを細工できる可能性があります。(CVE-2025-27614)

ユーザーが、信頼できないリポジトリのクローンを作成し、そのリポジトリの悪意をもって名前が付けられたディレクトリにあるファイルを編集するように騙されると、Git GUI は書き込み可能なファイルを作成して上書きすることができます。
(CVE-2025-46835)

Git は高速でスケーラブルな分散型リビジョンコントロールシステムで、高度な操作と内部へのフルアクセスの両方を提供する非常に豊富なコマンドセットを備えています。設定値を読み取るとき、Git は末尾のキャリッジリターンとラインフィード CRLF を取り除きます。設定エントリを書き込むとき、末尾に CR がある値は引用されません。このため、設定が後で読み込まれるときに CR が失われます。サブモジュールを初期化するとき、サブモジュールパスに末尾の CR が含まれる場合、変更されたパスが読み取られ、サブモジュールが不適切な場所にチェックアウトされます。サブモジュールフックディレクトリへの変更されたパスを指すシンボリックリンクが存在し、サブモジュールに実行可能なポストチェックアウトフックが含まれる場合、チェックアウト後にスクリプトが意図せず実行される可能性があります。この脆弱性は、v2.43.7、v2.44.4、v2.45.4、v2.46.4、v2.47.3、v2.48.2、v2.49.1、v2.50.1 で修正されました。(CVE-2025-48384)

Git は高速でスケーラブルな分散型リビジョンコントロールシステムで、高度な操作と内部へのフルアクセスの両方を提供する非常に豊富なコマンドセットを備えています。リポジトリを複製するとき、Git はリモートサーバーによってアドバタイズされたバンドルを任意にフェッチできるように認識しています。このため、サーバー側は、クローンの一部を CDN にオフロードできます。Git クライアントは、アドバタイズされたバンドルの十分な検証を実行しません。このため、リモートサイドがプロトコルインジェクションを実行することが可能です。このプロトコルインジェクションにより、クライアントはフェッチされたバンドルを攻撃者がコントロールするロケーションに書き込む可能性があります。フェッチされたコンテンツはサーバーによって完全にコントロールされます。このため、最悪の場合、任意のコードが実行される可能性があります。バンドル URI の使用はデフォルトでは有効化されておらず、bundle.heuristic 設定オプションによってコントロールできます。脆弱性の一部のケースでは、攻撃者がリポジトリのクローン先をコントロールしていることが必要です。これには、ソーシャルエンジニアリングまたはサブモジュールを使用した再帰的複製が必要です。このようなケースは、再帰複製を無効にすることで回避できます。この脆弱性は、v2.43.7、v2.44.4、v2.45.4、v2.46.4、v2.47.3、v2.48.2、v2.49.1、v2.50.1 で修正されました。(CVE-2025-48385)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update git --releasever 2023.8.20250721」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1108.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-27613.html

https://explore.alas.aws.amazon.com/CVE-2025-27614.html

https://explore.alas.aws.amazon.com/CVE-2025-46835.html

https://explore.alas.aws.amazon.com/CVE-2025-48384.html

https://explore.alas.aws.amazon.com/CVE-2025-48385.html

プラグインの詳細

深刻度: High

ID: 243503

ファイル名: al2023_ALAS2023-2025-1108.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/8/4

更新日: 2025/8/25

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: High

基本値: 9.7

現状値: 8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:P

CVSS スコアのソース: CVE-2025-48385

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-27614

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:git-credential-libsecret, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:git-debugsource, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-credential-libsecret-debuginfo, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:perl-git-svn, p-cpe:/a:amazon:linux:git-core-debuginfo, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:git-daemon-debuginfo, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:git-core

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/8/4

脆弱性公開日: 2025/7/8

CISA の既知の悪用された脆弱性の期限日: 2025/9/15

参照情報

CVE: CVE-2025-27613, CVE-2025-27614, CVE-2025-46835, CVE-2025-48384, CVE-2025-48385