概要
リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。
説明
Rubyのニュース:
CVE-2017-17742:WEBrickでのHTTP応答分割
スクリプトが外部入力を受け入れ、HTTPレスポンスの一環として変更せずに出力する場合、攻撃者が改行文字を利用してHTTPレスポンスヘッダーが改行文字で終わっているとクライアントに見せかける可能性があります。また攻撃者は偽のHTTPレスポンスを改行文字の後に挿入し、悪意のあるコンテンツをクライアントに表示する可能性があります。
CVE-2018-6914:tempfileおよびtmpdirのディレクトリトラバーサルによる意図しないファイルとディレクトリの作成
tmpdirライブラリによって導入されたDir.mktmpdirメソッドは、作成されるディレクトリのプレフィックスとサフィックスを最初のパラメーターとして受け入れます。プレフィックスには相対ディレクトリ指定子である「../」を含めることが可能なので、このメソッドを利用して任意のディレクトリが標的にされる可能性があります。そのため、スクリプトがプレフィックスとして外部入力を受け入れ、ターゲットのディレクトリに不適切なパーミッションがある場合、またはrubyプロセスに不適切な権限がある場合、攻撃者は任意のディレクトリにディレクトリまたはファイルを作成できます。
CVE-2018-8777:WEBrickでの大規模リクエストによるDoS
攻撃者が巨大なHTTPヘッダーを含む大きなリクエストを送信すると、WEBrickがメモリで処理しようとするため、リクエストがメモリ不足のDoS攻撃を引き起こす可能性があります。
CVE-2018-8778:String#unpackでのバッファアンダーリード
String#unpackは、パラメーターとして書式指定子を受け取り、指定子@によってデータ解析の位置を指定できます。大きな数値が@と共に渡された場合、その数値が負の値として扱われ、バッファ外の読み取りが発生します。このため、スクリプトがString#unpackの引数として外部入力を受け入れる場合、攻撃者がヒープ上のデータを読み取る可能性があります。
CVE-2018-8779:UNIXServerおよびUNIXSocketの侵害されたNULバイトによる意図しないソケットの作成
UNIXServer.openの最初のパラメーターとして受け入れられるのは、作成するソケットのパスです。パスにNUL(\0)バイトが含まれる場合、このメソッドはパスがNULバイトの前の位置で完了するものと認識します。そのため、スクリプトがこのメソッドの引数として外部入力を受け入れる場合、意図しないパスで攻撃者がソケットファイルを作成する可能性があります。また、UNIXServer.openは、UNIXServer.openのようなNULバイトをチェックせずに最初のパラメーターで作成するソケットのパスも受け入れます。
そのため、スクリプトがこのメソッドの引数として外部入力を受け入れる場合、意図しないパスで攻撃者がソケットファイルを受け入れる可能性があります。
CVE-2018-8780:Dirの侵害されたNULバイトによる意図しないディレクトリトラバーサル
Dir.open、Dir.new、Dir.entries、Dir.empty?は、ターゲットディレクトリのパスをパラメーターとして受け入れます。パラメーターにNUL(\0)バイトが含まれる場合、これらのメソッドはパスがNULバイトの前の位置で完了するものと認識します。そのため、スクリプトが外部入力をこれらのメソッドの引数として受け入れる場合、意図しないディレクトリトラバーサルを攻撃者が作成する可能性があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: freebsd_pkg_eb69bcf218ef4aa2bb0c83b263364089.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
脆弱性情報
CPE: p-cpe:/a:freebsd:freebsd:ruby, cpe:/o:freebsd:freebsd
必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info