GLSA-201802-05:Ruby:コマンドインジェクション

high Nessus プラグイン ID 106886
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのGentooホストに1つ以上のセキュリティ関連のパッチがありません。

説明

リモートホストは、GLSA-201802-05(Ruby:コマンドインジェクション)で説明されている脆弱性に影響されています。Rubyに影響を与えるコマンドインジェクションの欠陥がNet::FTPで発見されました。影響:リモートの攻撃者が、悪意のあるFTPサーバーから細工されたファイルをダウンロードして開くようにユーザーを誘導することで、プロセスの権限で任意のコマンドを実行する可能性があります。回避策:現時点では、既知の回避策はありません。

ソリューション

Ruby の全ユーザーは、最新バージョンへアップグレードする必要があります: # emerge --sync # emerge --ask --oneshot --verbose '>=dev-lang/ruby-2.2.9:2.2'

関連情報

https://security.gentoo.org/glsa/201802-05

プラグインの詳細

深刻度: High

ID: 106886

ファイル名: gentoo_GLSA-201802-05.nasl

バージョン: 3.3

タイプ: local

公開日: 2018/2/20

更新日: 2019/4/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:ruby, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/20

参照情報

CVE: CVE-2017-17405

GLSA: 201802-05