Linux Distros のパッチ未適用の脆弱性: CVE-2024-45405

medium Nessus プラグイン ID 256375

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 「gix-path」は、パスとその変換を処理する「gitoxide」プロジェクトRust で書かれた「git」の実装のクレートです。バージョン 0.10.11より前では、「gix-path」は「git」を実行して、「git」インストールに関連する構成ファイルのパスを見つけますが、異常な文字または非 ASCII 文字が含まれているパスを不適切に解決します。まれなケースでは、ローカルの攻撃者が有効になります。コードの実行につながる構成を注入する。
バージョン 0.10.11 には、この問題に対するパッチが含まれています。「gix_path::env」において、「installation_config」関数および「installation_config_prefix」関数の基盤となる実装は、「git config -l --show-origin」を呼び出し、「git」インストールに属するものとして扱うファイルのパスを見つけます。影響を受けるバージョンの「gix-path」は、「git」がリテラルパスを報告する原因となる「-z」/`--nullを渡しません。代わりに、「git」が引用符で囲まれたパスを出力するというケースに対応するために、引用符を削除することでパスを解析しようとします。問題は、パスが引用される場合、引用符の連結を超えて実質的に変更される可能性があることです。これらの変更は、取り消されない場合、元と等しくない別の有効なパスになる可能性があります。シングルユーザーシステムでは、「GIT_CONFIG_SYSTEM」および「GIT_CONFIG_GLOBAL」が異常な値に設定されているか、Git が異常な方法でインストールされていない限り、これを悪用することはできません。そのようなシナリオは想定されていません。一部の一般的でない構成やユースケースでは可能ですが、マルチユーザーシステムでも悪用が発生する可能性は低いです。一般に、ユーザーが「git」を自分でインストールすることが期待されており、予測可能な場所にインストールする可能性が高い場合、悪用が成功する可能性が高くなります。パスのユーザー名が原因かそれ以外であるかに関わらず、「git」がインストールされている場所には、パスに「git」によってデフォルトで引用される非英語文字やアクセント文字などの文字が含まれています。カスタムの「system」-scope 構成ファイルが「GIT_CONFIG_SYSTEM」環境変数で指定され、そのパスが異常な場所にある、または特殊な名前のコンポーネントを含んでいます。または「system」-scope 構成ファイルが欠落、空、または「GIT_CONFIG_NOSYSTEM」以外の方法で抑制されています。現在、「gix-path」は、より高いスコープの構成ファイルが利用できない場合、「global」スコープの構成ファイルをインストールに属するものとして扱うことができます。これにより、「git」が通常の方法でシステム全体にインストールされているシステムであっても、悪用される可能性が高まります。しかし、これらの要因の組み合わせであっても、悪用は非常に困難であることが予想されます。CVE-2024-45405

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2024-45405

プラグインの詳細

深刻度: Medium

ID: 256375

ファイル名: unpatched_CVE_2024_45405.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/27

更新日: 2025/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.7

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-45405

CVSS v3

リスクファクター: Medium

基本値: 6

現状値: 5.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:rust-gix-path, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/9/6

参照情報

CVE: CVE-2024-45405