Amazon Linux AMI:ruby24(ALAS-2017-915)

critical Nessus プラグイン ID 104181

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

JSON.generate呼び出し中の任意のヒープの漏えい:バージョン2.2.7、2.3.x~2.3.4、および2.4.x~2.4.1のRubyは、JSON.generate呼び出し中に任意のメモリを漏えいさせる可能性があります。問題はext/json/ext/generator/generator.cでのstrdupの使用にあります。これは「\\0」バイトが発生した後で停止し、space_lenに格納されている長さではない、長さゼロの文字列へのポインターを返します。(CVE-2017-14064)WEBrickの基本認証における回避シーケンスインジェクションの脆弱性:2.2.8より前、2.3.5より前の2.3.x、および2.4.x~2.4.1のRubyでは、WEBrickライブラリの基本認証コードにより、リモートの攻撃者が端末エミュレータの回避シーケンスをログに挿入し、細工されたユーザー名で任意のコマンドを実行する可能性があります。(CVE-2017-10784)OpenSSL ASN1デコードのバッファアンダーラン:2.2.8より前、2.3.5より前の2.3.x、および2.4.x~2.4.1のRubyでは、OpenSSL::ASN1モジュールのデコードメソッドにより、攻撃者が細工された文字列を使用してサービス拒否(インタープリタークラッシュ)を引き起こす可能性があります。(CVE-2017-14033)gem仕様の要約の長さが無制限:バージョン2.6.12以前のRubyGemsは、細工された悪質なgem仕様に対して脆弱で、「query」コマンドを発行したRubyGemsクライアントに対してサービス拒否攻撃を引き起こす可能性があります。(CVE-2017-0900)仕様名の不適切な検証による任意のファイルの上書き:バージョン2.6.12以前のRubyGemsが仕様名の検証に失敗し、細工された悪質なgemがファイルシステム上のファイルを上書きする可能性があります。(CVE-2017-0901)DNSハイジャックの脆弱性:バージョン2.6.12以前のRubyGemsはDNSハイジャックの脆弱性があり、MITM攻撃者は攻撃者が管理するサーバーからgemをダウンロードしてインストールするようにRubyGemsクライアントに強制する可能性があります。(CVE-2017-0902)Kernel.sprintfのバッファアンダーランの脆弱性:2.4.2、2.3.5、および2.2.8より前のRubyでは、マイナスの値を持つ重要な指定子(*)が含まれる悪意のある形式の文字列に脆弱性があります。このような状況では、バッファオーバーランが発生し、ヒープメモリの破損やヒープからの情報漏えいが発生する可能性があります。(CVE-2017-0898)gemspecの「summary」フィールドの回避シーケンス:バージョン2.6.12以前のRubyGemsは、端末の回避文字を含む細工された悪質なgem仕様に対して脆弱性があります。gemの指定を印刷すると、端末回避シーケンスが実行されます。(CVE-2017-0899)Gemを検査するとき、Rubygemsモジュールが安全でないYAML逆シリアル化に対して脆弱であることがわかりました。gemファイルをインストールせずに検査するアプリケーションが、Rubyインタプリターのコンテキストで任意のコードを実行するように誘導される可能性があります。(CVE-2017-0903)

ソリューション

「yum update ruby24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2017-915.html

プラグインの詳細

深刻度: Critical

ID: 104181

ファイル名: ala_ALAS-2017-915.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2017/10/27

更新日: 2019/4/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/26

参照情報

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064

ALAS: 2017-915