Debian DLA-1421-1: ruby2.1セキュリティ更新プログラム

critical Nessus プラグイン ID 111081
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Ruby言語のインタープリターに、複数の脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています:

CVE-2015-9096

RCPT TOまたはMAIL FROMコマンドのCRLFシーケンスを介したNet: : SMTPにおけるSMTPコマンドインジェクション。

CVE-2016-2339

Fiddle: : Function.newの悪用可能なヒープオーバーフロー。

CVE-2016-7798

OpenSSL拡張のGCMモードにおける初期化ベクトルの不適切な処理。

CVE-2017-0898

Kernel.sprintfにおけるバッファアンダーランの脆弱性。

CVE-2017-0899

RubyGemsにおけるANSIエスケープシーケンスの脆弱性。

CVE-2017-0900

RubyGemsクエリコマンドにおけるDOSの脆弱性。

CVE-2017-0901

gemインストーラーにより、悪意のあるgemが任意のファイルを上書きできます。

CVE-2017-0902

RubyGems DNSリクエストハイジャックの脆弱性。

CVE-2017-0903

Max Justicz氏は、RubyGemsに安全でないオブジェクトの逆シリアル化の脆弱性があることを報告しました。gemを処理するアプリケーションによって解析されるときに、特別に細工されたYAML形式のgem仕様によってリモートでコードが実行される可能性があります。

CVE-2017-10784

Yusuke Endoh氏は、WEBrickの基本認証にエスケープシーケンスインジェクションの脆弱性があることを発見しました。攻撃者がこの欠陥を利用して、悪意のあるエスケープシーケンスをWEBrickログに挿入し、ログを読み取るときに被害者のターミナルエミュレーターで制御文字を実行する可能性があります。

CVE-2017-14033

asacは、OpenSSL拡張におけるバッファアンダーランの脆弱性を報告しました。リモートの攻撃者がこの欠陥を利用して、rubyインタープリターをクラッシュさせ、サービス拒否を引き起こす可能性があります。

CVE-2017-14064

JSONライブラリでのヒープメモリの漏洩。

CVE-2017-17405

Net: : FTPにおけるコマンドインジェクションの脆弱性により、悪意のあるFTPサーバーが任意のコマンドを実行する可能性があります。

CVE-2017-17742

Aaron Patterson氏は、RubyにバンドルされたWEBrickがHTTP応答分割の脆弱性に脆弱であることを報告しました。スクリプトが外部入力を受け入れ、変更せずにそれを出力した場合、攻撃者が偽のHTTP応答を注入する可能性がありました。

CVE-2017-17790

lib/resolv.rbのlazy_initialzeのコマンドインジェクションの脆弱性により、コマンドインジェクション攻撃が可能になる可能性があります。ただし、この関数への信頼できない入力は、起こりそうにありません。

CVE-2018-6914

ooooooo_qは、tmpdirライブラリのDir.mktmpdirメソッドにディレクトリトラバーサルの脆弱性を発見しました。これにより、攻撃者がプレフィックス引数の..(ドットドット)を介して、任意のディレクトリまたはファイルを作成することが可能でした。

CVE-2018-8777

Eric Wong氏は、RubyにバンドルされたWEBrickの大きなリクエストに関連するメモリ不足のDoS脆弱性を報告しました。

CVE-2018-8778

aerodudrizzt氏は、Ruby String#unpackメソッドにバッファアンダーリードの脆弱性を発見しました。大きな数字に指定子@を付けて渡した場合、数値は負の値として扱われ、バッファ外の読み取りが発生します。スクリプトが外部入力をString#unpackの引数として受け入れる場合、攻撃者がヒープ上のデータを読み取る可能性があります。

CVE-2018-8779

ooooooo_qは、RubyにバンドルされているソケットライブラリのUNIXServer.openおよびUNIXSocket.openメソッドが、パス引数のNULバイトをチェックしないことを報告しました。チェックの欠如により、メソッドは意図しないソケット作成および意図しないソケットアクセスに対して脆弱になりました。

CVE-2018-8780

ooooooo_qは、Dirの一部のメソッドで、パラメーターでNULバイトをチェックしないことによる、意図しないディレクトリトラバーサルを発見しました。

CVE-2018-1000075

ruby gemパッケージのtarヘッダーでの負のサイズの脆弱性により、無限ループが発生する可能性があります。

CVE-2018-1000076

RubyGemsパッケージが、暗号署名を不適切に検証します。tarballに複数のgem署名がある場合、署名が間違っているgemがインストールされる可能性があります。

CVE-2018-1000077

RubyGems仕様ホームページ属性の不適切な入力検証の脆弱性により、悪意のあるgemが無効なホームページURLを設定する可能性があります。

CVE-2018-1000078

ホームページ属性のgemサーバー表示のクロスサイトスクリプティング(XSS)の脆弱性。

CVE-2018-1000079

gemのインストール中のパストラバーサルの脆弱性。

Debian 8「Jessie」では、これらの問題はバージョン2.1.5-2+deb8u4で修正されました。

ruby2.1パッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2018/07/msg00012.html

https://packages.debian.org/source/jessie/ruby2.1

プラグインの詳細

深刻度: Critical

ID: 111081

ファイル名: debian_DLA-1421.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/7/16

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libruby2.1, p-cpe:/a:debian:debian_linux:ruby2.1, p-cpe:/a:debian:debian_linux:ruby2.1-dev, p-cpe:/a:debian:debian_linux:ruby2.1-doc, p-cpe:/a:debian:debian_linux:ruby2.1-tcltk, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2018/7/14

脆弱性公開日: 2017/1/6

参照情報

CVE: CVE-2015-9096, CVE-2016-2339, CVE-2016-7798, CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17742, CVE-2017-17790, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780