Behebung von Git-Schwachstellen in Ubuntu 18.04 und 16.04
Canonical hat Sicherheitsupdates für Ubuntu 16.04 ESM und Ubuntu 18.04 ESM veröffentlicht, die mehrere Schwachstellen in Git, einem leistungsfähigen und weit verbreiteten verteilten Versionskontrollsystem, beheben. Diese Schwachstellen können böswilligen Angreifern erlauben, Dateien außerhalb des Repositorys zu überschreiben, beliebige Konfigurationen einzuschleusen oder sogar beliebigen Code auszuführen.
In diesem Artikel gehen wir auf die Details dieser Schwachstellen ein und erläutern, wie Sie ältere Linux-Systeme, die noch gefährdet sein könnten, schützen können.
Überblick über Git-Schwachstellen
Es wurden mehrere Probleme festgestellt, die die Systemsicherheit gefährden könnten. Die folgenden Schwachstellen wurden behoben:
CVE-2023-25815
Die von Maxime Escourbiac und Yassine Bengana entdeckte Schwachstelle betrifft die falsche Handhabung bestimmter gettext-Maschinen in Git. Sie könnte es Angreifern ermöglichen, bösartige Nachrichten zu erstellen und im System zu platzieren, was schwerwiegende Auswirkungen auf die Integrität Ihrer Daten haben könnte.
CVE-2024-32002
Diese Schwachstelle betrifft die unsachgemäße Behandlung von Submodulen in Git. Angreifer könnten diese Schwachstelle ausnutzen, um beliebigen Code auszuführen, was ein erhebliches Risiko für die Systemintegrität darstellt.
CVE-2024-32004 und CVE-2024-32465
Diese Schwachstellen betreffen den unsachgemäßen Umgang mit geklonten Repositories. Wenn sie ausgenutzt werden, können Angreifer sie verwenden, um beliebigen Code auf dem System auszuführen. Die Patches für diese Probleme wurden für Ubuntu 18.04 veröffentlicht.
CVE-2024-32020
Gits falsche Handhabung von lokalen Klonen mit fest verknüpften Dateien oder Verzeichnissen eröffnete Angreifern eine weitere Möglichkeit. Sie konnten ein spezialisiertes Repository auf dem System eines Ziels platzieren, was zu einer möglichen Codeausführung oder Datenmanipulation führte. Dieses Problem wurde in Ubuntu 18.04 gepatcht.
CVE-2024-32021
Diese Schwachstelle bezieht sich auf die falsche Handhabung bestimmter Symlinks in Git. Ein Angreifer könnte beliebige Dateien im Objektverzeichnis des Repositorys erstellen und so die Verfügbarkeit und Integrität des Systems gefährden. Ubuntu 18.04 hat einen Patch erhalten, der dieses Problem behebt.
Schutz für Ihre Systeme
Um die von diesen Schwachstellen ausgehenden Risiken zu minimieren, müssen Sie Ihre Git-Installation unbedingt auf die neueste Version aktualisieren. Canonical, das Unternehmen hinter Ubuntu, hat Sicherheitsupdates für verschiedene Ubuntu-Versionen veröffentlicht, darunter auch solche, die unter Extended Security Maintenance (ESM) stehen.
Für Ubuntu-Benutzer mit älteren End-of-Life-Versionen wie Ubuntu 16.04 und 18.04 bietet Canonical ESM über das Ubuntu Pro-Abonnement an. Der Service ist jedoch mit hohen Kosten verbunden und möglicherweise nicht für alle Organisationen, insbesondere für Unternehmen mit begrenztem Budget, geeignet.
Der erweiterte Lebenszyklus-Support (ELS) von TuxCare
Für Unternehmen, die eine auslaufende Ubuntu-Version einsetzen, bietet ELS von TuxCare eine kostengünstige Lösung. ELS bietet fünf Jahre lang Sicherheitspatches in Herstellerqualität nach dem offiziellen End-of-Life-Datum und deckt über 140 Pakete ab, darunter Git, Linux-Kernel, OpenSSL, glibc und mehr.
TuxCare unterstützt derzeit die folgenden Linux-Distributionen:
- CentOS 6, CentOS 7 und CentOS 8
- CentOS Stream 8
- Oracle Linux 6 und Oracle Linux 7
- Ubuntu 16.04 und Ubuntu 18.04
Der erweiterte Support ermöglicht es Unternehmen, ihre bestehende Infrastruktur weiter zu nutzen und gleichzeitig sicherzustellen, dass sie sicher und konform bleibt. Für Unternehmen, die mit Altsystemen arbeiten, bietet TuxCare eine zuverlässige und kosteneffiziente Möglichkeit, die Sicherheit aufrechtzuerhalten, ohne dass störende Upgrades oder Migrationen erforderlich sind.
Quelle: USN-7023-1