Amazon Linux AMI:ruby20/ruby22、ruby23、ruby24(ALAS-2018-983)

critical Nessus プラグイン ID 108846

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

root外でシンボリックリンク化されたbasedirに書き込むときのパストラバーサル:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、ディレクトリトラバーサルの脆弱性が.rbパッケージのinstall_location関数に含まれており、root外でシンボリックリンク化されたbasedirに書き込むときにパストラバーサルを引き起こす可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000073)tarballの不適切な署名検証により、不正に署名されたgemがインストールされる可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、暗号署名検証の脆弱性が.rbパッケージに含まれており、tarballに複数のgem署名が含まれていることがあるため、不正に署名されたgemがインストールされる可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000076)tarヘッダーの負のサイズによる無限ループの脆弱性がサービス拒否を引き起こします:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、負のサイズの原因となり無限ループを引き起こす可能性のあるRuby gemパッケージのtarヘッダーに、負のサイズの脆弱性により引き起こされた無限ループが含まれます。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000075)lib/resolv.rb:lazy_initialize()でのコマンドインジェクションにより、任意のコードが実行される可能性があります:lib/resolv.rb内の「lazy_initialize」関数は、特定のファイル名を適切に処理していませんでした。リモートの攻撃者がこの欠陥を悪用し、任意のコマンドを挿入して実行する可能性があります。(CVE-2017-17790)ホームページ仕様属性にURL認証がないため、悪意のあるgemが無効なホームページURLを設定する可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、不適切な入力検証の脆弱性がRuby gemのホームページ仕様属性に含まれており、悪意のあるgemが無効なホームページURLを設定する可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000077)gemサーバーを介して表示するときに、XSSの脆弱性がホームページ属性にあります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、クロスサイトスクリプティング(XSS)の脆弱性がホームページ属性のgemサーバー表示に含まれており、XSSを引き起こす可能性があります。脆弱なgemサーバーで悪意のあるgemを閲覧したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000078)gem所有者に安全でないオブジェクト逆シリアル化の脆弱性があり、特別に細工されたYAMLで任意のコードを実行する可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前に、信頼できないデータの逆シリアル化の脆弱性が所有者コマンドに含まれているため、コードが実行される可能性があります。特別に細工されたYAMLファイルで、gemに「gem owner」コマンドを実行したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000074)gemインストール中のパストラバーサル問題により、任意のファイルシステムの場所に書き込む可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、ディレクトリトラバーサルの脆弱性がgemインストールに含まれており、gemがインストール中に任意のファイルシステムの場所に書き込む可能性があります。悪意のあるgemをインストールしたと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000079)スクリプトが外部入力を受け入れ、HTTPレスポンスの一環として変更せずに出力する場合、攻撃者が改行文字を利用してHTTPレスポンスヘッダーが改行文字で終わっているとクライアントに見せかける可能性があります。また攻撃者は偽のHTTPレスポンスを改行文字の後に挿入し、悪意のあるコンテンツをクライアントに表示する可能性があります。(CVE-2017-17742)tmpdirライブラリが導入するDir.mktmpdirメソッドは、最初のパラメーターとして作成されるディレクトリのプレフィックスとサフィックスを受け入れます。プレフィックスには相対的なディレクトリ指定子である「../」が含まれる可能性があり、このメソッドを利用して任意のディレクトリが標的にされる可能性があります。そのため、スクリプトが外部入力をプレフィックスとして受け入れ、標的のディレクトリが不適切なアクセス許可を有する場合や、Rubyプロセスに不適切な権限がある場合、攻撃者が任意のディレクトリにディレクトリまたはファイルを作成する可能性があります。(CVE-2018-6914)攻撃者が巨大なHTTPヘッダーを含む大きなリクエストを送信すると、WEBrickがメモリで処理しようとするため、リクエストがメモリ不足のDoS攻撃を引き起こす可能性があります。(CVE-2018-8777)String#unpackは、フォーマット指定子をパラメーターとして受け取り、指定子@によりデータを解析する位置を指定する可能性があります。大きな数字に@をつけた場合、数値は負の値として扱われ、バッファ外の読み取りが発生します。そのため、スクリプトがString#unpackの引数として外部入力を受け入れる場合、攻撃者はヒープ上のデータを読み取る可能性があります。(CVE-2018-8778)UNIXServer.openは、最初のパラメーターで作成されるソケットのパスを受け入れます。パスにNUL (\0)バイトが含まれる場合、このメソッドはパスがNULバイトより前に完了したことを認識します。そのため、スクリプトがこのメソッドの引数として外部入力を受け入れる場合、意図しないパスで攻撃者がソケットファイルを作成する可能性があります。また、UNIXServer.openは、UNIXServer.openのようなNULバイトをチェックせずに最初のパラメーターで作成するソケットのパスも受け入れます。そのため、スクリプトがこのメソッドの引数として外部入力を受け入れる場合、意図しないパスのソケットファイルを攻撃者が受け入れる可能性があります。(CVE-2018-8779)Dir.open、Dir.new、Dir.entries、Dir.empty?は、ターゲットディレクトリのパスをパラメーターとして受け入れます。パラメーターにNUL (\0)バイトが含まれる場合、これらのメソッドはパスがNULバイトより前に完了したことを認識します。そのため、スクリプトが外部入力をこれらのメソッドの引数として受け入れる場合、意図しないディレクトリトラバーサルを攻撃者が作成する可能性があります。(CVE-2018-8780)

ソリューション

「yum update ruby20」を実行してシステムを更新してください。「yum update ruby22」を実行してシステムを更新してください。「yum update ruby23」を実行してシステムを更新してください。「yum update ruby24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2018-983.html

プラグインの詳細

深刻度: Critical

ID: 108846

ファイル名: ala_ALAS-2018-983.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/4/6

更新日: 2019/7/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby20, p-cpe:/a:amazon:linux:ruby20-debuginfo, p-cpe:/a:amazon:linux:ruby20-devel, p-cpe:/a:amazon:linux:ruby20-doc, p-cpe:/a:amazon:linux:ruby20-irb, p-cpe:/a:amazon:linux:ruby20-libs, p-cpe:/a:amazon:linux:ruby22, p-cpe:/a:amazon:linux:ruby22-debuginfo, p-cpe:/a:amazon:linux:ruby22-devel, p-cpe:/a:amazon:linux:ruby22-doc, p-cpe:/a:amazon:linux:ruby22-irb, p-cpe:/a:amazon:linux:ruby22-libs, p-cpe:/a:amazon:linux:ruby23, p-cpe:/a:amazon:linux:ruby23-debuginfo, p-cpe:/a:amazon:linux:ruby23-devel, p-cpe:/a:amazon:linux:ruby23-doc, p-cpe:/a:amazon:linux:ruby23-irb, p-cpe:/a:amazon:linux:ruby23-libs, p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel, p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem20-bigdecimal, p-cpe:/a:amazon:linux:rubygem20-io-console, p-cpe:/a:amazon:linux:rubygem20-psych, p-cpe:/a:amazon:linux:rubygem22-bigdecimal, p-cpe:/a:amazon:linux:rubygem22-io-console, p-cpe:/a:amazon:linux:rubygem22-psych, p-cpe:/a:amazon:linux:rubygem23-bigdecimal, p-cpe:/a:amazon:linux:rubygem23-did_you_mean, p-cpe:/a:amazon:linux:rubygem23-io-console, p-cpe:/a:amazon:linux:rubygem23-json, p-cpe:/a:amazon:linux:rubygem23-psych, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems20, p-cpe:/a:amazon:linux:rubygems20-devel, p-cpe:/a:amazon:linux:rubygems22, p-cpe:/a:amazon:linux:rubygems22-devel, p-cpe:/a:amazon:linux:rubygems23, p-cpe:/a:amazon:linux:rubygems23-devel, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2018/5/10

脆弱性公開日: 2017/12/20

参照情報

CVE: CVE-2017-17742, CVE-2017-17790, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780

ALAS: 2018-983