Amazon Linux 2:ruby(ALAS-2018-983)

critical Nessus プラグイン ID 109136

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

root外でシンボリックリンク化されたbasedirに書き込むときのパストラバーサル:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、ディレクトリトラバーサルの脆弱性が.rbパッケージのinstall_location関数に含まれており、root外でシンボリックリンク化されたbasedirに書き込むときにパストラバーサルを引き起こす可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000073)tarballの不適切な署名検証により、不正に署名されたgemがインストールされる可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、暗号署名検証の脆弱性が.rbパッケージに含まれており、tarballに複数のgem署名が含まれていることがあるため、不正に署名されたgemがインストールされる可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000076)tarヘッダーの負のサイズによる無限ループの脆弱性がサービス拒否を引き起こします:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、負のサイズの原因となり無限ループを引き起こす可能性のあるRuby gemパッケージのtarヘッダーに、負のサイズの脆弱性により引き起こされた無限ループが含まれます。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000075)lib/resolv.rb:lazy_initialize()でのコマンドインジェクションにより、任意のコードが実行される可能性があります:lib/resolv.rb内の「lazy_initialize」関数は、特定のファイル名を適切に処理していませんでした。リモートの攻撃者がこの欠陥を悪用し、任意のコマンドを挿入して実行する可能性があります。(CVE-2017-17790)ホームページ仕様属性にURL認証がないため、悪意のあるgemが無効なホームページURLを設定する可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、不適切な入力検証の脆弱性がRuby gemのホームページ仕様属性に含まれており、悪意のあるgemが無効なホームページURLを設定する可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000077)gemサーバーを介して表示するときに、XSSの脆弱性がホームページ属性にあります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、クロスサイトスクリプティング(XSS)の脆弱性がホームページ属性のgemサーバー表示に含まれており、XSSを引き起こす可能性があります。脆弱なgemサーバーで悪意のあるgemを閲覧したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000078)gem所有者に安全でないオブジェクト逆シリアル化の脆弱性があり、特別に細工されたYAMLで任意のコードを実行する可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前に、信頼できないデータの逆シリアル化の脆弱性が所有者コマンドに含まれているため、コードが実行される可能性があります。特別に細工されたYAMLファイルで、gemに「gem owner」コマンドを実行したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000074)gemインストール中のパストラバーサル問題により、任意のファイルシステムの場所に書き込む可能性があります:RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、ディレクトリトラバーサルの脆弱性がgemインストールに含まれており、gemがインストール中に任意のファイルシステムの場所に書き込む可能性があります。悪意のあるgemをインストールしたと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6では修正されていると見られます。(CVE-2018-1000079)

ソリューション

「yum update ruby」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2018-983.html

プラグインの詳細

深刻度: Critical

ID: 109136

ファイル名: al2_ALAS-2018-983.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2018/4/18

更新日: 2019/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-irb, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:ruby-tcltk, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2018/4/5

脆弱性公開日: 2017/12/20

参照情報

CVE: CVE-2017-17790, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079

ALAS: 2018-983