Linux Distros 未修补的漏洞:CVE-2024-32021

low Nessus 插件 ID 260256

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Git 是一个版本控制系统。在低于版本 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 的版本中,通过文件系统克隆包含符号链接的本地源存储库时,Git 可能会创建指向任意用户可读文件的硬链接, “objects/”目录中的目标存储库相同的文件系统。通过文件系统克隆本地存储库可能会在目标 Git 存储库的“objects/”目录中创建指向同一文件系统中任意用户拥有的文件的硬链接。通过文件系统克隆存储库时(未明确指定“file://”协议或“--no-local”),将使用针对本地克隆的优化,包括尝试硬链接对象文件,而非复制对象文件。尽管代码包含针对源存储库中符号链接的检查(在修复 CVE-2022-39253 期间添加),但这些检查仍可能争用,因为硬链接操作最终会跟随符号链接。如果文件系统上的对象在检查期间显示为文件,在操作期间显示为符号链接,则允许攻击者绕过检查并在目标对象目录中创建硬链接到任意用户可读的文件。已在版本 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 修复此问题。(CVE-2024-32021)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2024-32021

插件详情

严重性: Low

ID: 260256

文件名: unpatched_CVE_2024_32021.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/9/2

最近更新时间: 2025/9/2

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2024-32021

CVSS v3

风险因素: Low

基本分数: 3.9

时间分数: 3.4

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:gitweb, p-cpe:/a:redhat:enterprise_linux:git-email, p-cpe:/a:redhat:enterprise_linux:git-core-doc, p-cpe:/a:redhat:enterprise_linux:gitk, p-cpe:/a:redhat:enterprise_linux:perl-git, p-cpe:/a:redhat:enterprise_linux:git-all, p-cpe:/a:redhat:enterprise_linux:git-credential-libsecret, p-cpe:/a:redhat:enterprise_linux:git-daemon, p-cpe:/a:redhat:enterprise_linux:git-instaweb, p-cpe:/a:redhat:enterprise_linux:git-svn, p-cpe:/a:redhat:enterprise_linux:perl-git-svn, p-cpe:/a:redhat:enterprise_linux:git, p-cpe:/a:redhat:enterprise_linux:git-core, p-cpe:/a:redhat:enterprise_linux:git-gui, p-cpe:/a:redhat:enterprise_linux:git-subtree, cpe:/o:redhat:enterprise_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2024/5/14

参考资料信息

CVE: CVE-2024-32021