Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 当前 git 多个漏洞 (SSA:2023-046-02)

high Nessus 插件 ID 171515

简介

远程 Slackware Linux 主机缺少 git 的安全更新。

描述

远程主机上安装的 git 版本低于 2.30.8 / 2.35.7 / 2.39.2。因此,该应用程序受到 SSA:2023-046-02 公告中提及的多个漏洞的影响。

Git 是一种可扩展的开源分布式版本控制系统。 2.30.6、2.31.5、2.32.4、2.33.5、2.34.5、2.35.5、2.36.3 和 2.37.4 之前的版本容易将敏感信息泄露给恶意攻击者。执行本地克隆(即克隆的源和目标位于同一卷上)时,Git 通过创建指向源内容的硬链接或复制它们(前提是已通过“--no-hardlinks”禁用硬链接)将源内容的“$GIT_DIR/objects”库复制到目标位置。恶意攻击者可诱使受害者通过指向受害者计算机上敏感信息的符号链接来克隆存储库。这可以通过让受害者在同一台机器上克隆恶意存储库来完成,或者让他们通过任何来源的子模块克隆一个嵌入为裸露存储库的恶意存储库,前提是他们使用 `--recurse-submodules` 选项克隆。
Git 不在 `$GIT_DIR/objects` 目录中创建符号链接。已在 v2.30.x 到 2022 年 10 月 18 日发布的版本中修补此问题。潜在的变通方案:避免在共享机器上使用 `--local` 优化克隆不受信任的库,方法是向 `git clone` 传送 `--no-local` 选项或克隆使用 `file: //` 方案中的网址。或者,避免使用 `--recurse-submodules` 或运行 `git config --global protocol.file.allow user` 从不受信任的来源克隆存储库。 (CVE-2022-39253)

- Git 是一个版本控制系统。使用特制的存储库时,低于 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 版本的 Git 可被诱骗使用其本地克隆优化,即便在使用非本地传输时。尽管 Git 将中止源 `$GIT_DIR/objects` 目录包含符号链接的本地克隆,`objects` 目录本身可能仍然是一个符号链接。这两者可以结合起来,根据受害者文件系统上的已知路径,在恶意存储库的工作副本中包含任意文件,从而允许以与 CVE-2022-39253 类似的方式进行数据泄露。已准备好补丁,并将出现在 v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7 和 v2.30.8 中。如果升级不可行,有两个短期变通方案可用。避免从带 `--recurse-submodules` 的不受信任的来源克隆存储库。
相反,考虑在不递归克隆其子模块的情况下克隆存储库,并在每一层运行“git submodule update”。执行此操作之前,请检查每个新的“.gitmodules”文件以确保其中不包含可疑的模块 URL。 (CVE-2023-22490)

- Git(修订控制系统)低于 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8之前的版本易受路径遍历影响。通过向“git apply”提供特制的输入,可以运行“git apply”的用户身份覆盖工作树之外的路径。已准备好补丁,并将出现在 v2.39.2、v2.38.4、v2.37.6、v2.36.5、v2.35.7、v2.34.7、v2.33.7、v2.32.6、v2.31.7 和 v2.30.8 中。变通方案是,使用 `git apply --stat` 在应用前检查修补程序;避免应用会创建符号链接然后在符号链接之外创建文件的链接。
(CVE-2023-23946)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 git 程序包。

插件详情

严重性: High

ID: 171515

文件名: Slackware_SSA_2023-046-02.nasl

版本: 1.2

类型: local

发布时间: 2023/2/15

最近更新时间: 2023/9/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-23946

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:git, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2022/10/18

参考资料信息

CVE: CVE-2022-39253, CVE-2023-22490, CVE-2023-23946