RHEL 6:Ruby on Rails(RHSA-2013:0153)

high Nessus プラグイン ID 119429

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題を修正する更新済みのrubygem-actionpack、rubygem-activesupport、ruby193-rubygem-actionpack、ruby193-rubygem-activesupportパッケージが、Red Hat OpenShift Enterprise 1.0で利用可能になりました。Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度最高として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。Ruby on Railsは、Webアプリケーション開発用のmodel-view-controller(MVC)フレームワークです。Action Packは、コントローラーとビューのコンポーネントを実装します。Active Supportは、RailsフレームワークでRubyが使用する、サポートとユーティリティのクラスを提供します。Ruby on RailsがHTTPリクエストのXMLパラメーター解析を実行する方法に、複数の欠陥が見つかりました。リモートの攻撃者が、これらの欠陥を悪用し、Ruby on Railsアプリケーションの権限で任意のコードを実行する、SQLインジェクション攻撃を仕掛ける、特別に細工されたHTTPリクエストを使用して認証をバイパスするなどの可能性があります。(CVE-2013-0156)Red Hatは、CVE-2013-0156の問題が公開されていて、Ruby on Railsを使用するアプリケーションで、リモートでコードを実行される可能性があることを認識しています。Red Hat OpenShift Enterpriseのすべてのユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。Red Hat OpenShift Enterprise管理者は、この更新を有効にするために、openshift-brokerサービスとopenshift-consoleサービスを再起動する必要があります。OpenShiftのユーザーは、Ruby on Railsを実行中のアプリケーションを更新することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?54f82ceb

https://bugzilla.redhat.com/show_bug.cgi?id=892870

https://access.redhat.com/errata/RHSA-2013:0153

https://access.redhat.com/knowledge/solutions/290903

https://access.redhat.com/security/updates/classification/#critical

プラグインの詳細

深刻度: High

ID: 119429

ファイル名: redhat-RHSA-2013-0153.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/12/6

更新日: 2024/11/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-0156

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-actionpack-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activesupport, p-cpe:/a:redhat:enterprise_linux:rubygem-activesupport, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-actionpack, p-cpe:/a:redhat:enterprise_linux:rubygem-actionpack

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/10

脆弱性公開日: 2013/1/13

エクスプロイト可能

Metasploit (Ruby on Rails XML Processor YAML Deserialization Code Execution)

参照情報

CVE: CVE-2013-0156

CWE: 502

RHSA: 2013:0153