Amazon Linux AMI:ruby20 / ruby21、ruby24 (ALAS-2019-1255)

high Nessus プラグイン ID 127811

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

RubyGemsで問題が見つかりました。gem ownerコマンドはAPIレスポンスのコンテンツを直接stdoutに出力します。したがって、応答が細工されている場合は、回避シーケンスインジェクションが発生する可能性があります。(CVE-2019-8322)

RubyGemsで問題が見つかりました。
Gem: : GemcutterUtilities#with_responseは、APIレスポンスをそのままstdoutに出力する可能性があります。したがって、API 側が応答を変更する場合は、回避シーケンスインジェクションが発生する可能性があります。(CVE-2019-8323)

RubyGemsで問題が見つかりました。Gem: : UserInteraction#verbose は、エスケープせずに say を呼び出し、回避シーケンスインジェクションが可能です。(CVE-2019-8321)

ディレクトリトラバーサルの問題がRubyGemsで発見されました。新しいディレクトリを作成したり、ファイル(シンボリックリンクのパスチェックコードを含む)にアクセスしたりする前に、標的の宛先を削除します。その宛先がシンボリックリンクの背後に隠れていた場合、悪意のあるgemがユーザーのマシン上の任意のファイルを削除し、攻撃者がパスを推測できる可能性があります。gem が sudo として実行される頻度と、最新システムでの予測可能なパス (/tmp、/usr など) を指定すると、データが失われたり、システムが使用不能になったりする可能性があります。(CVE-2019-8320)

RubyGemsで問題が見つかりました。複数行の名前を持つ細工されたgemが正しく処理されません。したがって、攻撃者は gemspec のスタブ行に任意のコードを挿入する可能性があります。これは、インストール前チェック中に ensure_loadable_spec のコードによって評価されます。(CVE-2019-8324)

RubyGemsで問題が見つかりました。Gem: : CommandManager#runが、エスケープせずにalert_errorを呼び出すため、回避シーケンスインジェクションが可能です。(エラーはさまざまな形で引き起こされます)。(CVE-2019-8325)

ソリューション

「yum update ruby20」を実行してシステムを更新してください。

「yum update ruby21」を実行してシステムを更新してください。

「yum update ruby24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2019-1255.html

プラグインの詳細

深刻度: High

ID: 127811

ファイル名: ala_ALAS-2019-1255.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/8/13

更新日: 2024/5/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 8.8

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2019-8320

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-8324

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby20, p-cpe:/a:amazon:linux:ruby20-debuginfo, p-cpe:/a:amazon:linux:ruby20-devel, p-cpe:/a:amazon:linux:ruby20-doc, p-cpe:/a:amazon:linux:ruby20-irb, p-cpe:/a:amazon:linux:ruby20-libs, p-cpe:/a:amazon:linux:ruby21, p-cpe:/a:amazon:linux:ruby21-debuginfo, p-cpe:/a:amazon:linux:ruby21-devel, p-cpe:/a:amazon:linux:ruby21-doc, p-cpe:/a:amazon:linux:ruby21-irb, p-cpe:/a:amazon:linux:ruby21-libs, p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel, p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem20-bigdecimal, p-cpe:/a:amazon:linux:rubygem20-io-console, p-cpe:/a:amazon:linux:rubygem20-psych, p-cpe:/a:amazon:linux:rubygem21-bigdecimal, p-cpe:/a:amazon:linux:rubygem21-io-console, p-cpe:/a:amazon:linux:rubygem21-psych, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems20, p-cpe:/a:amazon:linux:rubygems20-devel, p-cpe:/a:amazon:linux:rubygems21, p-cpe:/a:amazon:linux:rubygems21-devel, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/7

脆弱性公開日: 2019/6/6

参照情報

CVE: CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325

ALAS: 2019-1255