Debian DLA-1735-1:ruby2.1セキュリティ更新プログラム

high Nessus プラグイン ID 123522

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

インタープリタ型のスクリプト言語であるruby2.1に埋め込まれたrubygemsに、いくつかの脆弱性が発見されました。CVE-2019-8320:ディレクトリトラバーサルの問題がRubyGemsで発見されました。新しいディレクトリを作成したり、ファイル(シンボリックリンクのパスチェックコードを含む)にアクセスしたりする前に、標的の宛先を削除します。CVE-2019-8322:gem ownerコマンドはAPIレスポンスのコンテンツを直接stdoutに出力します。したがって、応答が細工されている場合は、回避シーケンスインジェクションが発生する可能性があります。CVE-2019-8323:Gem::GemcutterUtilities#with_responseはAPIレスポンスをそのままstdoutに出力する可能性があります。したがって、API側が応答を変更する場合は、回避シーケンスインジェクションが発生する可能性があります。CVE-2019-8324:複数行の名前を持つ細工されたgemは正しく処理されません。そのため、攻撃者はgemspecのスタブ行に任意のコードを挿入する可能性があります。これは、インストール前チェック中にensure_loadable_specのコードによって評価されます。CVE-2019-8325:RubyGems 2.6~3.0.2で問題が発見されました。Gem::CommandManager#runは回避せずにalert_errorを呼び出すため、回避シーケンスインジェクションが可能です(エラーを引き起こす方法は多数あります)。Debian 8「Jessie」では、これらの問題はバージョン2.1.5-2+deb8u7で修正されました。お使いのruby2.1パッケージをアップグレードすることを推奨します。注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/03/msg00037.html

https://packages.debian.org/source/jessie/ruby2.1

プラグインの詳細

深刻度: High

ID: 123522

ファイル名: debian_DLA-1735.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/4/1

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 8.8

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2019-8320

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libruby2.1, p-cpe:/a:debian:debian_linux:ruby2.1, p-cpe:/a:debian:debian_linux:ruby2.1-dev, p-cpe:/a:debian:debian_linux:ruby2.1-doc, p-cpe:/a:debian:debian_linux:ruby2.1-tcltk, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/3/29

脆弱性公開日: 2019/6/6

参照情報

CVE: CVE-2019-8320, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325