Amazon Linux 2023:git、git-all、git-core (ALAS2023-2023-180)

high Nessus 插件 ID 176332

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到公告 ALAS2023-2023-180 中提及的多个漏洞影响。

- Git 是一个版本控制系统。在 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 版本之前,攻击者可以通过将特别构建的输入提供给“git apply --reject”,来使用部分受控的内容(与给定补丁中被拒绝的 hunk 对应)覆盖工作树之外的路径。版本 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 中均有提供修复程序。变通方案是在应用来自不受信任来源的补丁时,避免将“git apply”与“--reject”一起使用。在应用前,请使用“git apply --stat”检查补丁;避免应用会造成冲突(即存在与“*.rej”文件对应的链接)的补丁。(CVE-2023-25652)

- Git 是一个版本控制系统。在版本 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 之前,攻击者会使用子模块 URL 长度超过 1024 个字符的特别构建的“.gitmodules”文件来利用“config.c: : git_config_copy_or_rename_section_in_file()”中的缺陷。在尝试移除与该子模块关联的配置部分时,攻击者可利用此缺陷将任意配置注入用户的“$GIT_DIR/config”中。当攻击者注入指定要运行的可执行文件的配置值(如“core.pager”、“core.editor”、“core.sshCommand”等)时,这可能会导致远程代码执行。版本 2.30.9、2.31.8、2.32.7、2.33.8、2.34.8、2.35.8、2.36.6、2.37.7、2.38.5、2.39.3 和 2.40.1 中均有提供修复程序。变通方案是避免在不受信任的存储库上运行“git submodule deinit”,或者避免在未事先检查“$GIT_DIR/config”中的任何子模块部分的情况下运行“git submodule deinit”。(CVE-2023-29007)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update git --releasever 2023.0.20230517”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-180.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25652.html

https://alas.aws.amazon.com/cve/html/CVE-2023-29007.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 176332

文件名: al2023_ALAS2023-2023-180.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/24

最近更新时间: 2023/5/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-25652

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-29007

漏洞信息

CPE: p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-core-debuginfo, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-credential-libsecret-debuginfo, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-daemon-debuginfo, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-debugsource, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:gitweb, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:perl-git-svn, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/11

漏洞发布日期: 2023/4/25

参考资料信息

CVE: CVE-2023-25652, CVE-2023-29007