Debian DLA-1358-1: ruby1.9.1セキュリティ更新

critical Nessus プラグイン ID 109283

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Ruby言語のインタープリターに、複数の脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています:

CVE-2017-17742

Aaron Patterson氏は、RubyにバンドルされたWEBrickがHTTP応答分割の脆弱性に脆弱であることを報告しました。スクリプトが外部入力を受け入れ、変更せずにそれを出力した場合、攻撃者が偽のHTTP応答を注入する可能性がありました。

CVE-2018-6914

ooooooo_qは、tmpdirライブラリのDir.mktmpdirメソッドにディレクトリトラバーサルの脆弱性を発見しました。これにより、攻撃者がプレフィックス引数の..(ドットドット)を介して、任意のディレクトリまたはファイルを作成することが可能でした。

CVE-2018-8777

Eric Wong氏は、RubyにバンドルされたWEBrickの大きなリクエストに関連するメモリ不足のDoS脆弱性を報告しました。

CVE-2018-8778

aerodudrizzt氏は、Ruby String#unpackメソッドにバッファアンダーリードの脆弱性を発見しました。大きな数字に指定子@を付けて渡した場合、数値は負の値として扱われ、バッファ外の読み取りが発生します。スクリプトが外部入力をString#unpackの引数として受け入れる場合、攻撃者がヒープ上のデータを読み取る可能性があります。

CVE-2018-8779

ooooooo_qは、RubyにバンドルされているソケットライブラリのUNIXServer.openおよびUNIXSocket.openメソッドが、パス引数のNULバイトをチェックしないことを報告しました。チェックの欠如により、メソッドは意図しないソケット作成および意図しないソケットアクセスに対して脆弱になりました。

CVE-2018-8780

ooooooo_qは、Dirの一部のメソッドで、パラメーターでNULバイトをチェックしないことによる、意図しないディレクトリトラバーサルを発見しました。

CVE-2018-1000075

ruby gemパッケージのtarヘッダーでの負のサイズの脆弱性により、無限ループが発生する可能性があります。

CVE-2018-1000076

Ruby gemパッケージが、暗号署名を不適切に検証します。tarballに複数のgem署名がある場合、署名が間違っているgemがインストールされる可能性があります。

CVE-2018-1000077

ruby gems仕様ホームページ属性の不適切な入力検証の脆弱性により、悪意のあるgemが無効なホームページURLを設定する可能性があります。

CVE-2018-1000078

ホームページ属性のgemサーバー表示のクロスサイトスクリプティング(XSS)の脆弱性

Debian 7「Wheezy」では、これらの問題はバージョン1.9.3.194-8.1+deb7u8で修正されました。

お使いのruby1.9.1パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/04/msg00023.html

https://packages.debian.org/source/wheezy/ruby1.9.1

プラグインの詳細

深刻度: Critical

ID: 109283

ファイル名: debian_DLA-1358.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/4/24

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libruby1.9.1, p-cpe:/a:debian:debian_linux:libruby1.9.1-dbg, p-cpe:/a:debian:debian_linux:libtcltk-ruby1.9.1, p-cpe:/a:debian:debian_linux:ri1.9.1, p-cpe:/a:debian:debian_linux:ruby1.9.1, p-cpe:/a:debian:debian_linux:ruby1.9.1-dev, p-cpe:/a:debian:debian_linux:ruby1.9.1-examples, p-cpe:/a:debian:debian_linux:ruby1.9.1-full, p-cpe:/a:debian:debian_linux:ruby1.9.3, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2018/4/23

参照情報

CVE: CVE-2017-17742, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780