RHEL 7:git (RHSA-2023: 3263)

high Nessus 插件 ID 176246

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2023: 3263 公告中提及的漏洞的影响。

- Git 是一个版本控制系统。在 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 版本之前,攻击者可以通过将特别构建的输入提供给“git apply --reject”,来使用部分受控的内容(与给定补丁中被拒绝的 hunk 对应)覆盖工作树之外的路径。版本 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 中均有提供修复程序。变通方案是在应用来自不受信任来源的补丁时,避免将“git apply”与“--reject”一起使用。在应用前,请使用“git apply --stat”检查补丁;避免应用会造成冲突(即存在与“*.rej”文件对应的链接)的补丁。(CVE-2023-25652)

- Git 是一个版本控制系统。在版本 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 之前,攻击者会使用子模块 URL 长度超过 1024 个字符的特别构建的“.gitmodules”文件来利用“config.c: : git_config_copy_or_rename_section_in_file()”中的缺陷。在尝试移除与该子模块关联的配置部分时,攻击者可利用此缺陷将任意配置注入用户的“$GIT_DIR/config”中。当攻击者注入指定要运行的可执行文件的配置值(如“core.pager”、“core.editor”、“core.sshCommand”等)时,这可能会导致远程代码执行。版本 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 中均有提供修复程序。变通方案是避免在不受信任的存储库上运行“git submodule deinit”,或者避免在未事先检查“$GIT_DIR/config”中的任何子模块部分的情况下运行“git submodule deinit”。(CVE-2023-29007)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2023-25652

https://access.redhat.com/security/cve/CVE-2023-29007

https://access.redhat.com/errata/RHSA-2023:3263

插件详情

严重性: High

ID: 176246

文件名: redhat-RHSA-2023-3263.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/23

最近更新时间: 2023/5/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-25652

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-29007

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:emacs-git, p-cpe:/a:redhat:enterprise_linux:emacs-git-el, p-cpe:/a:redhat:enterprise_linux:git, p-cpe:/a:redhat:enterprise_linux:git-all, p-cpe:/a:redhat:enterprise_linux:git-bzr, p-cpe:/a:redhat:enterprise_linux:git-cvs, p-cpe:/a:redhat:enterprise_linux:git-daemon, p-cpe:/a:redhat:enterprise_linux:git-email, p-cpe:/a:redhat:enterprise_linux:git-gnome-keyring, p-cpe:/a:redhat:enterprise_linux:git-gui, p-cpe:/a:redhat:enterprise_linux:git-hg, p-cpe:/a:redhat:enterprise_linux:git-instaweb, p-cpe:/a:redhat:enterprise_linux:git-p4, p-cpe:/a:redhat:enterprise_linux:git-svn, p-cpe:/a:redhat:enterprise_linux:gitk, p-cpe:/a:redhat:enterprise_linux:gitweb, p-cpe:/a:redhat:enterprise_linux:perl-git, p-cpe:/a:redhat:enterprise_linux:perl-git-svn

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/23

漏洞发布日期: 2023/4/25

参考资料信息

CVE: CVE-2023-25652, CVE-2023-29007

RHSA: 2023:3263