Amazon Linux AMI:ruby22/ruby23(ALAS-2017-906)

critical Nessus プラグイン ID 103603

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Net::SMTPのRCPT TOコマンドまたはMAIL FROMコマンドにあるCRLFシーケンスによるSMTPコマンドインジェクション:RubyのNet::SMTPモジュールが特定のSMTPコマンドでCRLFシーケンスを処理する方法に、SMTPコマンドインジェクションの欠陥が見つかりました。攻撃者はこの欠陥を利用して、SMTPセッションにSMTPコマンドを挿入し、フィッシング攻撃やスパムキャンペーンを容易にする可能性があります。(CVE-2015-9096)WEBrickの基本認証における回避シーケンスインジェクションの脆弱性:RubyのWEBrickライブラリの基本認証コードにより、リモートの攻撃者は端末エミュレータの回避シーケンスをログに挿入し、細工されたユーザー名で任意のコマンドを実行する可能性があります。(CVE-2017-10784)OpenSSL ASN1デコードのバッファアンダーラン:RubyのOpenSSL::ASN1モジュールのデコードメソッドにより、攻撃者は細工された文字列を使用してサービス拒否(インタープリタークラッシュ)を引き起こす可能性があります。(CVE-2017-14033)gem仕様の要約の長さが無制限:RubyGemsは、悪意のあるgem仕様に対して脆弱で、「query」コマンドを発行したRubyGemsクライアントに対してサービス拒否攻撃を引き起こす可能性があります。(CVE-2017-0900)仕様名の不適切な検証による任意のファイルの上書き:RubyGemsが仕様名の検証に失敗し、悪意のあるgemがファイルシステム上のファイルを上書きする可能性があります。(CVE-2017-0901)DNSハイジャックの脆弱性:RubyGemsはDNSハイジャックの脆弱性があり、MITM攻撃者は攻撃者が管理するサーバーからgemをダウンロードしてインストールするようにRubyGemsクライアントに強制する可能性があります。(CVE-2017-0902)Kernel.sprintfのバッファアンダーランの脆弱性:Rubyでは、マイナスの値を持つ重要な指定子(*)が含まれる悪意のある形式の文字列に脆弱性があります。このような状況では、バッファオーバーランが発生し、ヒープメモリの破損やヒープからの情報漏えいが発生する可能性があります。(CVE-2017-0898)gemspecの「summary」フィールドの回避シーケンス:RubyGemsは、端末の回避文字を含む悪意のあるgemに脆弱性があります。gemの指定を印刷すると、端末回避シーケンスが実行されます。(CVE-2017-0899)JSON.generate呼び出し中の任意のヒープの漏えい:Rubyは、JSON.generate呼び出し中に任意のメモリを漏えいさせる可能性があります。問題はext/json/ext/generator/generator.cでのstrdupの使用にあります。これは「\\0」バイトが発生した後で停止し、space_lenに格納されている長さではない、長さゼロの文字列へのポインターを返します。(CVE-2017-14064)gemを検査するとき、Rubygemsモジュールが安全でないYAML逆シリアル化に対して脆弱性があることがわかりました。gemファイルをインストールせずに検査するアプリケーションが、Rubyインタプリターのコンテキストで任意のコードを実行するように誘導される可能性があります。(CVE-2017-0903)

ソリューション

「yum update ruby22」を実行してシステムを更新してください。「yum update ruby23」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2017-906.html

プラグインの詳細

深刻度: Critical

ID: 103603

ファイル名: ala_ALAS-2017-906.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/10/3

更新日: 2019/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby22, p-cpe:/a:amazon:linux:ruby22-debuginfo, p-cpe:/a:amazon:linux:ruby22-devel, p-cpe:/a:amazon:linux:ruby22-doc, p-cpe:/a:amazon:linux:ruby22-irb, p-cpe:/a:amazon:linux:ruby22-libs, p-cpe:/a:amazon:linux:ruby23, p-cpe:/a:amazon:linux:ruby23-debuginfo, p-cpe:/a:amazon:linux:ruby23-devel, p-cpe:/a:amazon:linux:ruby23-doc, p-cpe:/a:amazon:linux:ruby23-irb, p-cpe:/a:amazon:linux:ruby23-libs, p-cpe:/a:amazon:linux:rubygem22-bigdecimal, p-cpe:/a:amazon:linux:rubygem22-io-console, p-cpe:/a:amazon:linux:rubygem22-psych, p-cpe:/a:amazon:linux:rubygem23-bigdecimal, p-cpe:/a:amazon:linux:rubygem23-did_you_mean, p-cpe:/a:amazon:linux:rubygem23-io-console, p-cpe:/a:amazon:linux:rubygem23-json, p-cpe:/a:amazon:linux:rubygem23-psych, p-cpe:/a:amazon:linux:rubygems22, p-cpe:/a:amazon:linux:rubygems22-devel, p-cpe:/a:amazon:linux:rubygems23, p-cpe:/a:amazon:linux:rubygems23-devel, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/18

脆弱性公開日: 2017/6/12

参照情報

CVE: CVE-2015-9096, CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064

ALAS: 2017-906