Linux Distros 未修补的漏洞:CVE-2023-35947

high Nessus 插件 ID 259488

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Gradle 是一款构建工具,专注于构建自动化,支持多语言开发。在受影响的版本中解包 Tar 存档时Gradle 没有检查是否可在解包位置之外写入文件。这可导致重要文件在 Gradle 进程有写入权限的任何位置上被覆盖。对于从 Tar 存档中读取 Tar 条目的版本而言此问题可允许 Gradle 通过任意文件读取从敏感文件泄露信息。要利用此行为攻击者需要控制已由版本使用的存档的来源或修改版本以与恶意存档交互。这不可能被忽视。已在 Gradle 7.6.2 和 8.2 中发布补丁以防范此漏洞。从这些版本开始Gradle 将拒绝处理在 Tar 条目名称中包含路径遍历元素的 Tar 存档。建议用户升级。此漏洞没有已知的变通方案。 ### 影响 这是 Gradle 处理 Tar 存档时的路径遍历漏洞通常称为 TarSlipZipSlip 的一个变体。 * 当解包 Tar 存档时Gradle 未检查是否可在解包位置之外写入文件。这可导致重要文件在 Gradle 进程有写入权限的任何位置上被覆盖。 * 对于从 Tar 存档中读取 Tar 条目的版本此问题可允许 Gradle 通过任意文件读取从敏感文件泄露信息。要利用此行为攻击者需要控制已由版本使用的存档的来源或修改版本以与恶意存档交互。这不可能被忽视。Gradle 将 Tar 存档用于其 [构建缓存] (https://docs.gradle.org/current/userguide/build_cache.html)。这些存档在使用 Gradle 创建时是安全的。但是如果攻击者控制了远程版本缓存服务器则可能会注入利用此漏洞的恶意版本缓存条目。如果可在远程缓存和版本之间执行的中间人也可利用此攻击载体。 ### 修补程序 Gradle 中已发布一个补丁 7.6.2 和 8.2 以防范此漏洞。从这些版本开始Gradle 将拒绝处理在 Tar 条目名称中包含路径遍历元素的 Tar 存档。建议用户升级到已修复的版本。 ### 变通方案 没有变通方案。 * 如果您的版本处理不完全信任的 Tar 存档则需要对其进行检查以确认它们没有尝试利用此漏洞。 * 如果使用 Gradle 远程构建缓存请确保只有受信任方才拥有写入权限并且远程缓存的连接受到妥善保护。 ### 参考 * [CWE-22未正确将路径名称限制为受限制的目录“路径遍历”](https://cwe.mitre.org/data/definitions/22.html) * [Gradle Build Cache] (https://docs.gradle.org/current/userguide/build_cache.html) * [ZipSlip](https://security.snyk.io/research/zip-slip-vulnerability) (CVE-2023-35947)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2023-35947

https://ubuntu.com/security/CVE-2023-35947

插件详情

严重性: High

ID: 259488

文件名: unpatched_CVE_2023_35947.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/30

最近更新时间: 2025/9/3

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-35947

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:debian:debian_linux:gradle, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gradle, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2023/6/30

参考资料信息

CVE: CVE-2023-35947