Amazon Linux 2022:git (ALAS2022-2022-236)

high Nessus 插件 ID 168588

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

远程主机上安装的 git 版本低于 2.37.1-1。因此,它受到 ALAS2022-2022-236 公告中提及的多个漏洞影响。

- Git for Windows 是 Git 的一个分支,其中包含 Windows 专用补丁。此漏洞会影响在多用户计算机上工作的用户,其中不受信任的相关方对同一硬盘具有写入权限。不受信任的相关方可以创建文件夹 `C: \.git`,当搜索 Git 目录时,本应在存储库外部运行的 Git 操作可访问该文件夹。然后,Git 会应用上述 Git 目录中的任何配置。设置“GIT_PS1_SHOWDIRTYSTATE”的 Git Bash 用户也容易受到攻击,这些用户可以仅通过启动 PowerShell 来安装 posh-gitare。Visual Studio 等 IDE 用户容易受到影响的原因在于,这类用户在创建新项目时就可以读取并应用 `C: \.git\config` 中指定的配置。Git for Microsoft 分支用户容易在启动 Git Bash 时受到攻击。此问题已在 Git for Windows 2.35.2 版本中得到解决。对于无法升级的用户,可以在所有运行 Git 命令的驱动器上创建文件夹 `.git`,并从这些文件夹中删除读取/写入访问权限来解决此问题。
或者,可以定义或扩展 `GIT_CEILING_DIRECTORIES` 以涵盖用户配置文件的 _parent_ 目录,例如 `C: \Users`(如果用户配置文件位于 `C: \Users\my-user-name` 中)。(CVE-2022-24765)

- Git 是一个分布式版本控制系统。低于 2.37.1、2.36.2、2.35.4、2.34.4、2.33.4、2.32.3、2.31.4 和 2.30.5 版本的 Git 在所有平台中都容易受到特权提升漏洞的影响。没有防备的用户仍可能受到 CVE-2022-24765 中所报告问题的影响,例如,当以根用户身份导航至其拥有的共享 tmp 目录时,攻击者可在此创建 git 存储库。 2.37.1、2.36.2、2.35.4、2.34.4、2.33.4、2.32.3、2.31.4 和 2.30.5 版包含针对此问题的补丁。若要避免受到示例中所述漏洞的影响,最简单的方法是避免以根用户身份(或 Windows 中的管理员身份)运行 git,并且必要时应将其使用率降至最低。虽然没有通用的变通方案,但可以通过删除任何已经存在的此类存储库并以根用户身份创建一个存储库以阻止任何未来的攻击,从而增强系统抵御示例中所述漏洞的能力。(CVE-2022-29187)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update git”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-236.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24765.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29187.html

插件详情

严重性: High

ID: 168588

文件名: al2022_ALAS2022-2022-236.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/12/10

最近更新时间: 2023/9/15

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29187

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-core-debuginfo, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-credential-libsecret-debuginfo, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-daemon-debuginfo, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-debugsource, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:perl-git-svn, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/6

漏洞发布日期: 2022/4/12

参考资料信息

CVE: CVE-2022-24765, CVE-2022-29187