FreeBSD: ruby -- 複数の脆弱性(eb69bcf2-18ef-4aa2-bb0c-83b263364089)

critical Nessus プラグイン ID 108739

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Rubyのニュース:

CVE-2017-17742:WEBrickでのHTTP応答分割

スクリプトが外部入力を受け入れ、HTTPレスポンスの一環として変更せずに出力する場合、攻撃者が改行文字を利用してHTTPレスポンスヘッダーが改行文字で終わっているとクライアントに見せかける可能性があります。また攻撃者は偽のHTTPレスポンスを改行文字の後に挿入し、悪意のあるコンテンツをクライアントに表示する可能性があります。

CVE-2018-6914:tempfileおよびtmpdirのディレクトリトラバーサルによる意図しないファイルとディレクトリの作成

tmpdirライブラリによって導入されたDir.mktmpdirメソッドは、作成されるディレクトリのプレフィックスとサフィックスを最初のパラメーターとして受け入れます。プレフィックスには相対ディレクトリ指定子である「../」を含めることが可能なので、このメソッドを利用して任意のディレクトリが標的にされる可能性があります。そのため、スクリプトがプレフィックスとして外部入力を受け入れ、ターゲットのディレクトリに不適切なパーミッションがある場合、またはrubyプロセスに不適切な権限がある場合、攻撃者は任意のディレクトリにディレクトリまたはファイルを作成できます。

CVE-2018-8777:WEBrickでの大規模リクエストによるDoS

攻撃者が巨大なHTTPヘッダーを含む大きなリクエストを送信すると、WEBrickがメモリで処理しようとするため、リクエストがメモリ不足のDoS攻撃を引き起こす可能性があります。

CVE-2018-8778:String#unpackでのバッファアンダーリード

String#unpackは、パラメーターとして書式指定子を受け取り、指定子@によってデータ解析の位置を指定できます。大きな数値が@と共に渡された場合、その数値が負の値として扱われ、バッファ外の読み取りが発生します。このため、スクリプトがString#unpackの引数として外部入力を受け入れる場合、攻撃者がヒープ上のデータを読み取る可能性があります。

CVE-2018-8779:UNIXServerおよびUNIXSocketの侵害されたNULバイトによる意図しないソケットの作成

UNIXServer.openの最初のパラメーターとして受け入れられるのは、作成するソケットのパスです。パスにNUL(\0)バイトが含まれる場合、このメソッドはパスがNULバイトの前の位置で完了するものと認識します。そのため、スクリプトがこのメソッドの引数として外部入力を受け入れる場合、意図しないパスで攻撃者がソケットファイルを作成する可能性があります。また、UNIXServer.openは、UNIXServer.openのようなNULバイトをチェックせずに最初のパラメーターで作成するソケットのパスも受け入れます。
そのため、スクリプトがこのメソッドの引数として外部入力を受け入れる場合、意図しないパスで攻撃者がソケットファイルを受け入れる可能性があります。

CVE-2018-8780:Dirの侵害されたNULバイトによる意図しないディレクトリトラバーサル

Dir.open、Dir.new、Dir.entries、Dir.empty?は、ターゲットディレクトリのパスをパラメーターとして受け入れます。パラメーターにNUL(\0)バイトが含まれる場合、これらのメソッドはパスがNULバイトの前の位置で完了するものと認識します。そのため、スクリプトが外部入力をこれらのメソッドの引数として受け入れる場合、意図しないディレクトリトラバーサルを攻撃者が作成する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-5-1-released/

https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-4-4-released/

https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-3-7-released/

http://www.nessus.org/u?71079310

http://www.nessus.org/u?78bd7fa9

http://www.nessus.org/u?e4a4feab

http://www.nessus.org/u?1b770e41

http://www.nessus.org/u?95c4af25

http://www.nessus.org/u?23857932

http://www.nessus.org/u?4e3e020f

プラグインの詳細

深刻度: Critical

ID: 108739

ファイル名: freebsd_pkg_eb69bcf218ef4aa2bb0c83b263364089.nasl

バージョン: 1.6

タイプ: local

公開日: 2018/3/30

更新日: 2019/7/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:ruby, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2018/3/29

脆弱性公開日: 2018/3/28

参照情報

CVE: CVE-2017-17742, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780