NewStart CGSL CORE 5.05 / MAIN 5.05 : git 漏洞 (NS-SA-2021-0141)

high Nessus 插件 ID 154511

语言:

简介

远程 NewStart CGSL 主机受到一个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 git 程序包受到漏洞的影响:

- 受影响的 Git 版本中存在漏洞,可诱骗 Git 向攻击者控制的主机发送私有凭据。此错误与 CVE-2020-5260 (GHSA-qm7j-c969-7j4q) 类似。修复此错误时,为 _some_ 凭据的泄漏(但攻击者无法控制是哪一个)而遭到利用留下可趁之机。Git 使用外部“凭据帮助程序”来存储和检索操作系统提供的安全存储中的密码或其他凭据。从最近发布的 Git 版本开始,被视为非法的特别构建 URL 可使 Git 向帮助程序发送“空白”模式,进而造成主机名和协议字段缺失。许多帮助程序会将此解释为与 _any_ URL 匹配,并会返回某个不明存储密码,从而将密码泄露给攻击者的服务器。此漏洞可通过向“git clone”馈送恶意 URL 触发。但是,受影响的 URL 看起来相当可疑;可能的途径是会自动克隆对用户不可见的 URL 的系统(例如 Git 子模块),或是围绕 Git 构建的程序包系统。问题的根源在 Git 自身,其不应该向帮助程序馈送空白输入。不过,实际利用此漏洞的能力如何取决于使用的是哪个帮助程序。已知会触发此漏洞的凭据帮助程序:- Git 的“存储”帮助程序 - Git 的“缓存”帮助程序 - Git 的“contrib”目录“凭据”帮助程序(已知即使在存在漏洞的 Git 版本中也安全)中随附的“osxkeychain”帮助程序:- Git Credential Manager for Windows 应假定不在此列表中的任何帮助程序触发漏洞。(CVE-2020-11008)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL git 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0141

http://security.gd-linux.com/info/CVE-2020-11008

插件详情

严重性: High

ID: 154511

文件名: newstart_cgsl_NS-SA-2021-0141_git.nasl

版本: 1.2

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2020-11008

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:emacs-git, p-cpe:/a:zte:cgsl_core:emacs-git-el, p-cpe:/a:zte:cgsl_core:git, p-cpe:/a:zte:cgsl_core:git-all, p-cpe:/a:zte:cgsl_core:git-bzr, p-cpe:/a:zte:cgsl_core:git-cvs, p-cpe:/a:zte:cgsl_core:git-daemon, p-cpe:/a:zte:cgsl_core:git-debuginfo, p-cpe:/a:zte:cgsl_core:git-email, p-cpe:/a:zte:cgsl_core:git-gnome-keyring, p-cpe:/a:zte:cgsl_core:git-gui, p-cpe:/a:zte:cgsl_core:git-hg, p-cpe:/a:zte:cgsl_core:git-instaweb, p-cpe:/a:zte:cgsl_core:git-p4, p-cpe:/a:zte:cgsl_core:git-svn, p-cpe:/a:zte:cgsl_core:gitk, p-cpe:/a:zte:cgsl_core:gitweb, p-cpe:/a:zte:cgsl_main:gitweb, p-cpe:/a:zte:cgsl_main:perl-git, p-cpe:/a:zte:cgsl_main:perl-git-svn, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_core:perl-git, p-cpe:/a:zte:cgsl_core:perl-git-svn, p-cpe:/a:zte:cgsl_main:emacs-git, p-cpe:/a:zte:cgsl_main:emacs-git-el, p-cpe:/a:zte:cgsl_main:git, p-cpe:/a:zte:cgsl_main:git-all, p-cpe:/a:zte:cgsl_main:git-bzr, p-cpe:/a:zte:cgsl_main:git-cvs, p-cpe:/a:zte:cgsl_main:git-daemon, p-cpe:/a:zte:cgsl_main:git-debuginfo, p-cpe:/a:zte:cgsl_main:git-email, p-cpe:/a:zte:cgsl_main:git-gnome-keyring, p-cpe:/a:zte:cgsl_main:git-gui, p-cpe:/a:zte:cgsl_main:git-hg, p-cpe:/a:zte:cgsl_main:git-instaweb, p-cpe:/a:zte:cgsl_main:git-p4, p-cpe:/a:zte:cgsl_main:git-svn, p-cpe:/a:zte:cgsl_main:gitk

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/4/20

参考资料信息

CVE: CVE-2020-11008