Amazon Linux 2:git (ALAS-2025-2941)

high Nessus 插件 ID 243250

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 git 版本低于 2.47.3-1。因此,该软件受到 ALAS2-2025-2941 公告中提及的多个漏洞影响。

当用户克隆不受信任的存储库并在没有其他命令参数的情况下运行 Gitk 时就可以创建和截断任何可写文件。必须已启用“支持按文件编码”选项。
“显示此行的来源”操作也会受到影响无论选项是否启用。 (CVE-2025-27613)

可以通过以下方式构建 Git 存储库使克隆了该存储库的用户能够受到诱骗运行攻击者通过调用具有特定结构的“gitk filename”提供的任何脚本。 (CVE-2025-27614)

用户克隆不受信任的存储库并受到诱骗编辑位于该存储库中恶意命名的目录中的文件时Git GUI 便可创建并覆盖任何可写文件。
(CVE-2025-46835)

Git 是一个快速、可扩展的分布式版本控制系统,具有异常丰富的命令集,可同时提供高级操作和对内部的完全访问权限。读取配置值时Git 会剥离任何结尾的回车符和换行符 (CRLF)。当写入 config 条目时结尾带有 CR 的值不会被引号封住当之后读取 config 时会造成 CR 丢失。初始化子模块时如果子模块路径的 CR 结尾则读取到修改的路径导致子模块检出到错误位置。如果存在符号链接将更改的路径指向子模块挂钩目录并且子模块包含可执行的检出后挂钩则检出后可能会无意地执行脚本。此漏洞已在 v2.43.7、v2.44.4、v2.45.4、v2.46.4、v2.47.3、v2.48.2、v2.49.1 和 v2.50.1 中修复。 (CVE-2025-48384)

Git 是一个快速、可扩展的分布式版本控制系统,具有异常丰富的命令集,可同时提供高级操作和对内部的完全访问权限。克隆存储库时Git 知道可选地获取远程服务器公告的捆绑包这样允许服务器端将部分克隆内容卸载到 CDN。Git 客户端未对宣传的捆绑包执行充分验证这允许远程端执行协议注入。此协议注入可造成客户端将获取的捆绑包写入攻击者控制的位置。提取的内容完全受到服务器控制在最坏的情况下会导致任意代码执行。默认情况下未启用捆绑包 URI 的使用且可由 bundle.heuristic 配置选项控制。此漏洞的某些情况要求攻击者能够控制存储库的克隆目标。这要么需要社交工程,要么需要带有子模块的递归克隆。因此可通过禁用递归克隆来避免这些情况。此漏洞已在 v2.43.7、v2.44.4、v2.45.4、v2.46.4、v2.47.3、v2.48.2、v2.49.1 和 v2.50.1 中修复。 (CVE-2025-48385)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update git”以更新系统。

另见

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-27613.html

https://explore.alas.aws.amazon.com/CVE-2025-27614.html

https://explore.alas.aws.amazon.com/CVE-2025-46835.html

https://explore.alas.aws.amazon.com/CVE-2025-48384.html

https://explore.alas.aws.amazon.com/CVE-2025-48385.html

https://alas.aws.amazon.com//AL2/ALAS2-2025-2941.html

插件详情

严重性: High

ID: 243250

文件名: al2_ALAS-2025-2941.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/7/31

最近更新时间: 2025/7/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 9.7

时间分数: 7.6

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:P

CVSS 分数来源: CVE-2025-48385

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-27614

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 7.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:git-subtree, p-cpe:/a:amazon:linux:git-svn, p-cpe:/a:amazon:linux:gitweb, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gitk, p-cpe:/a:amazon:linux:git-instaweb, p-cpe:/a:amazon:linux:git-credential-libsecret, p-cpe:/a:amazon:linux:git-daemon, p-cpe:/a:amazon:linux:git-all, p-cpe:/a:amazon:linux:git-debuginfo, p-cpe:/a:amazon:linux:git-p4, p-cpe:/a:amazon:linux:git-core-doc, p-cpe:/a:amazon:linux:perl-git, p-cpe:/a:amazon:linux:git-cvs, p-cpe:/a:amazon:linux:git-core, p-cpe:/a:amazon:linux:git-email, p-cpe:/a:amazon:linux:git, p-cpe:/a:amazon:linux:git-gui, p-cpe:/a:amazon:linux:perl-git-svn

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/7/30

漏洞发布日期: 2025/7/8

参考资料信息

CVE: CVE-2025-27613, CVE-2025-27614, CVE-2025-46835, CVE-2025-48384, CVE-2025-48385