Amazon Linux 2:ruby(ALAS-2019-1276)

critical Nessus プラグイン ID 128290
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

HTTPリクエストの処理中にWEBrickが過剰な量のメモリの使用を強制されるため、サービス拒否が発生することがわかりました。攻撃者はこの欠陥を利用して、WEBrickアプリケーションに大量のリクエストを送信し、サーバーのメモリ不足を引き起こす可能性があります。(CVE-2018-8777)tmpdirおよびtempfileモジュールがファイル名引数をサニタイズしないことがわかりました。名前を制御できる攻撃者は、専用ディレクトリの外部に一時ファイルとディレクトリを作成する可能性があります。(CVE-2018-6914)WEBrickがクライアントに返されたヘッダーをサニタイズしないため、応答分割の脆弱性が発生することがわかりました。サーバーのヘッダーを制御できる攻撃者は、WEBrickでクライアントに追加ヘッダーを挿入させる可能性があります。(CVE-2017-17742)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、ディレクトリトラバーサルの脆弱性が.rbパッケージのinstall_location関数に含まれており、root外でシンボリックリンク化されたbasedirに書き込むときにパストラバーサルを引き起こす可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000073)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前は、暗号署名の不適切な検証の脆弱性が.rbパッケージに含まれており、tarballに複数のgem署名が含まれていることがあるため、不正に署名されたgemがインストールされる可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000076)DirクラスのメソッドがNULLバイトを含む文字列を適切に処理しないことがわかりました。攻撃者は、パスにNULLバイトを挿入できるため、Rubyスクリプトの詳細不明な動作を引き起こす可能性があります。(CVE-2018-8780)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、負のサイズの原因となり無限ループを引き起こす可能性のあるRuby gemパッケージのtarヘッダーに、負のサイズの脆弱性により引き起こされた無限ループが含まれます。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000075)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、クロスサイトスクリプティング(XSS)の脆弱性がホームページ属性のgemサーバー表示に含まれており、XSSを引き起こす可能性があります。脆弱なgemサーバーで悪意のあるgemを閲覧したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000078)2.3.8より前、2.4.5より前の2.4.x、2.5.2より前の2.5.x、2.6.0-preview3より前の2.6.xのRubyで問題が発見されました。いくつかのフォーマットでは、汚染された文字列をアンパックした結果生じる文字列が汚染されることはありません。(CVE-2018-16396)String#unpackがアンパックフォーマットをデコードする方法で整数アンダーフローが見つかりました。アンパックフォーマットを制御できる攻撃者は、この欠陥を利用して、アプリケーションのメモリの任意の部分を漏えいする可能性があります。(CVE-2018-8778)UNIXSocket::openおよびUNIXServer::open rubyメソッドがNULLバイトを適切に処理しないことがわかりました。攻撃者は、ソケットパスにNULLバイトを挿入できるため、Rubyスクリプトの詳細不明な動作を引き起こす可能性があります。(CVE-2018-8779)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、信頼できないデータの逆シリアル化の脆弱性が所有者コマンドに含まれているため、コードが実行される可能性があります。特別に細工されたYAMLファイルで、gemに「gem owner」コマンドを実行したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000074)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、Ruby gem仕様のホームページ属性に不適切な入力検証の脆弱性が含まれており、悪意のあるgemが無効なホームページURLを設定する可能性があります。この脆弱性は2.7.6で修正されているようです。(CVE-2018-1000077)RubyGemsのバージョンRuby 2.2シリーズ:2.2.9以前、Ruby 2.3シリーズ:2.3.6以前、Ruby 2.4シリーズ:2.4.3以前、Ruby 2.5シリーズ:2.5.0以前、トランクリビジョン62422より前には、ディレクトリトラバーサルの脆弱性がgemインストールに含まれており、gemがインストール中に任意のファイルシステムの場所に書き込む可能性があります。悪意のあるgemをインストールしたと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は2.7.6では修正されていると見られます。(CVE-2018-1000079)

ソリューション

「yum update ruby」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2019-1276.html

プラグインの詳細

深刻度: Critical

ID: 128290

ファイル名: al2_ALAS-2019-1276.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2019/8/28

更新日: 2019/12/31

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-8780

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-irb, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:ruby-tcltk, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/8/27

脆弱性公開日: 2018/3/13

参照情報

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780

ALAS: 2019-1276