Ubuntu 22.10:Git 漏洞 (USN-5686-3)

high Nessus 插件 ID 168011

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.10 主机上安装的程序包受到 USN-5686-3 公告中提及的多个漏洞的影响。

Git 是一种可扩展的开源分布式版本控制系统。 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前的版本容易将敏感信息泄露给恶意攻击者。执行本地克隆(即克隆的源和目标位于同一卷上)时,Git 通过创建指向源内容的硬链接或复制它们(前提是已通过“--no-hardlinks”禁用硬链接)将源内容的“$GIT_DIR/objects”库复制到目标位置。恶意攻击者可诱使受害者通过指向受害者计算机上敏感信息的符号链接来克隆存储库。这可以通过让受害者在同一台机器上克隆恶意存储库来完成,或者让他们通过任何来源的子模块克隆一个嵌入为裸露存储库的恶意存储库,前提是他们使用 `--recurse-submodules` 选项克隆。
Git 不在 `$GIT_DIR/objects` 目录中创建符号链接。已在 v2.30.x 到 2022 年 10 月 18 日发布的版本中修补此问题。潜在的变通方案:避免在共享机器上使用 `--local` 优化克隆不受信任的库,方法是向 `git clone` 传送 `--no-local` 选项或克隆使用 `file: //` 方案中的网址。或者,避免使用 `--recurse-submodules` 或运行 `git config --global protocol.file.allow user` 从不受信任的来源克隆存储库。 (CVE-2022-39253)

- Git 是一个开源、可扩展的分布式版本控制系统。 `git shell` 是一种受限的登录 shell,可用于通过 SSH 实现 Git 的推送/拉取功能。在 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前的版本中,将命令参数拆分为数组的函数未正确使用 `int` 来表示数组中的条目,允许恶意参与者故意溢出返回值,导致任意堆写入。由于系统随后将生成的数组传递给“execv()”,因此可以利用此攻击在受害计算机上实现远程代码执行。请注意,受害者必须首先允许将 `git shell` 作为登录 shell 进行访问,以便容易受到此攻击。此问题已在 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 版本中得到修复,建议用户升级到最新版本。
通过远程登录禁用 “git shell” 访问是一种可行的短期变通方案。(CVE-2022-39260)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5686-3

插件详情

严重性: High

ID: 168011

文件名: ubuntu_USN-5686-3.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/11/21

最近更新时间: 2023/7/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-39260

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:git, p-cpe:/a:canonical:ubuntu_linux:git-all, p-cpe:/a:canonical:ubuntu_linux:git-cvs, p-cpe:/a:canonical:ubuntu_linux:git-daemon-run, p-cpe:/a:canonical:ubuntu_linux:git-daemon-sysvinit, p-cpe:/a:canonical:ubuntu_linux:git-email, p-cpe:/a:canonical:ubuntu_linux:git-gui, p-cpe:/a:canonical:ubuntu_linux:git-man, p-cpe:/a:canonical:ubuntu_linux:git-mediawiki, p-cpe:/a:canonical:ubuntu_linux:git-svn, p-cpe:/a:canonical:ubuntu_linux:gitk, p-cpe:/a:canonical:ubuntu_linux:gitweb

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2022/11/21

漏洞发布日期: 2022/10/18

参考资料信息

CVE: CVE-2022-39253, CVE-2022-39260

USN: 5686-3