Amazon Linux 2:git (ALAS-2025-2737)

low Nessus 插件 ID 214610

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 git 版本低于 2.47.1-1。因此,该软件受到 ALAS2-2025-2737 公告中提及的多个漏洞影响。

Git 是一个快速、可扩展的分布式版本控制系统,具有异常丰富的命令集,可同时提供高级操作和对内部的完全访问权限。当 Git 通过终端提示要求凭据时(即不使用任何凭据帮助程序),它会打印应由用户提供用户名和/或密码的主机名。在此阶段,任何 URL 编码部分都已解码,并且会被逐字打印。攻击者可以特制内含 ANSI 转义序列的 URL,终端会解释这些序列以诱骗用户提供受信任的 Git 托管站点的密码等,而实际上这些 URL 会被发送到受攻击者控制的不受信任的站点。
现已通过 v2.48.1、v2.47.1、v2.46.3、v2.45.3、v2.44.3、v2.43.6、v2.42.4、v2.41.3 和 v2.40.4 中包含的提交“7725b81”和“c903985”修补此问题。我们建议用户升级。无法升级的用户应避免从不受信任的 URL 进行克隆,尤其是递归克隆。
(CVE-2024-50349)

Git 是一个快速、可扩展的分布式版本控制系统,具有异常丰富的命令集,可同时提供高级操作和对内部的完全访问权限。Git 定义了基于行的协议,用于在 Git 和 Git 凭据帮助程序之间交换信息。有些生态系统(尤其是 .NET 和 node.js)会将单个回车符字符解释为换行符,这使得以这种方式处理回车符的凭据帮助程序针对 CVE-2020-5260 的保护不完整。现已通过 v2.48.1、v2.47.1、v2.46.3、v2.45.3、v2.44.3、v2.43.6、v2.42.4、v2.41.3 和 v2.40.4 中包含的提交“b01b9b8”解决此问题。我们建议用户升级。无法升级的用户应避免从不受信任的 URL 进行克隆,尤其是递归克隆。(CVE-2024-52006)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update git' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2025-2737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50349.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52006.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Low

ID: 214610

文件名: al2_ALAS-2025-2737.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/1/24

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2024-52006

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 3.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Low

Base Score: 2.1

Threat Score: 0.5

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:perl-git-svn, p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitweb, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-daemon

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/1/21

漏洞发布日期: 2025/1/14

参考资料信息

CVE: CVE-2024-50349, CVE-2024-52006