Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 LTS:libgit2 漏洞 (USN-6678-1)

critical Nessus 插件 ID 191559

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/23.10 主机上安装的多个程序包受到 USN-6678-1 公告中提及的多个漏洞影响。

- 在 libgit2 0.28.4 之前版本和 0.99.0 之前的 libgit2 0.9x 版本中发现一个问题。path.c 错误地处理了因 NTFS 交换数据流而存在的相等文件名。该问题可能允许攻击者在克隆存储库时执行远程代码。此问题类似于 CVE-2019-1352。(CVE-2020-12278)

- 在 libgit2 0.28.4 之前版本和 0.99.0 之前的 libgit2 0.9x 版本中发现一个问题。checkout.c 会错误地处理因 NTFS 缩写名而存在的相等文件名。该问题可能允许攻击者在克隆存储库时执行远程代码。此问题类似于 CVE-2019-1353。(CVE-2020-12279)

- libgit2 是实现 Git 功能的跨平台可链接库。使用带可选 libssh2 后端的 SSH 远程服务器时,libgit2 默认不执行证书检查。之前版本的 libgit2 会要求调用程序设置 libgit2 `certificate_check` 结构的 `certificate_check` 字段,如果未设置证书检查回调,libgit2 则不会执行任何证书检查。
这意味着,在默认情况下,如果未配置证书检查回调,客户端将不会对服务器 SSH 密钥执行验证,并且可能容易受到中间人攻击。建议用户将其升级至 v1.4.5 或 v1.5.1。无法升级的用户应确保所有相关证书经过手动检查。(CVE-2023-22742)

- libgit2 是 Git 核心方法的便携 C 实现,作为具有可靠 API 的可链接库提供,允许在应用程序中构建 Git 功能。在 `git_revparse_single` 中使用巧妙构建的输入,可造成函数进入无限循环,进而导致调用应用程序遭受拒绝服务攻击。`src/libgit2/revparse.c` 中的 revparse 函数会利用循环来解析用户提供的 spec 字符串。解析期间存在一种边缘情况,危险分子可利用此情况强制循环条件访问任意内存。如果将提取的 rev spec 反射回给攻击者,则此问题还可能泄漏内存。因此,libgit2 1.4.0 之前的版本不受影响。用户应升级到 1.6.5 或 1.7.2 版。(CVE-2024-24575)

- libgit2 是 Git 核心方法的便携 C 实现,作为具有可靠 API 的可链接库提供,允许在应用程序中构建 Git 功能。在 `git_index_add` 中使用巧妙构建的输入可造成堆损坏,其可被用于执行任意代码。`src/libgit2/index.c` 的 `has_dir_name` 函数中存在一个问题,此问题会释放本不应释放的条目。释放的条目之后会被使用,并被可能受危险分子控制的数据覆盖,进而导致受控堆损坏。根据使用 libgit2 的应用程序,这可能导致任意代码执行。已在版本 1.6.5 和 1.7.2 中修补此问题。(CVE-2024-24577)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6678-1

插件详情

严重性: Critical

ID: 191559

文件名: ubuntu_USN-6678-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/3/5

最近更新时间: 2024/8/27

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-12279

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-24577

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgit2-24, p-cpe:/a:canonical:ubuntu_linux:libgit2-26, p-cpe:/a:canonical:ubuntu_linux:libgit2-1.1, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgit2-28, p-cpe:/a:canonical:ubuntu_linux:libgit2-fixtures, p-cpe:/a:canonical:ubuntu_linux:libgit2-dev, cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgit2-1.5

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/3/5

漏洞发布日期: 2024/3/5

参考资料信息

CVE: CVE-2020-12278, CVE-2020-12279, CVE-2023-22742, CVE-2024-24575, CVE-2024-24577

USN: 6678-1