Amazon Linux AMI:ruby24(ALAS-2020-1422)

high Nessus プラグイン ID 140096
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS-2020-1422のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.9.0より前のjQueryは、クロスサイトスクリプティング(XSS)攻撃に対して脆弱です。jQuery(strInput)関数は、信頼できる方法でセレクターとHTMLを区別しません。脆弱なバージョンのjQueryでは、文字列内で「<」文字を検索することによって入力がHTMLであるかどうかを判断していたため、攻撃者は簡単に悪意のあるペイロードを構築できました。修正済みバージョンのjQueryでは、「<」文字で明示的に始まる場合にのみ、入力がHTMLであると見なされます。これにより、文字列の始まりを制御可能な攻撃者のみに悪用可能性が制限されます。この方法は、あまり一般的ではありません。(CVE-2012-6708)

Ruby用のJSON gemの1.5.5より前、1.6.8より前の1.6.x、および1.7.7より前の1.7.xでは、リモート攻撃者が、任意のRuby記号または特定の内部オブジェクトの作成を発生させる細工されたJSONドキュメントを介して、サービス拒否(リソース消費)を引き起こしたり、大量の割り当て保護機構をバイパスしたりする可能性があります。このことは、RailsのRubyに対するSQLインジェクション攻撃の実行によって示されており、別名「Unsafe Object Creation Vulnerability(安全ではないオブジェクト作成の脆弱性)」と呼ばれます。(CVE-2013-0269)

- 3.0.0より前のjQueryは、クロスドメインAjaxリクエストがdataTypeオプションなしで実行された場合のクロスサイトスクリプティング(XSS)攻撃に対して脆弱です。これにより、text/javascript応答が実行されます。
(CVE-2015-9251)

- Rubyの2.2.10より前、2.3.7より前の2.3.x、2.4.4より前の2.4.x、2.5.1より前の2.5.x、および2.6.0-preview1では、HTTP応答分割攻撃が引き起こされる可能性があります。攻撃者は、WEBrickのHTTPサーバーのHTTP応答に細工したキーと値を挿入する可能性があります。(CVE-2017-17742)

- Rubyの2.4.7以前、2.5.x~2.5.6、および2.6.x~2.6.4では、File.fnmatch関数内でパスチェックが誤って処理されます。(CVE-2019-15845)

- WEBrick: : HTTPAuth: : DigestAuth(Rubyの2.4.7以前、2.5.x~2.5.6、および2.6.x~2.6.4)では、ループ/バックトラックによる正規表現サービス拒否が発生します。被害者は、DigestAuthを使用するWEBrickサーバーをインターネットまたは信頼できないネットワークにさらさなければなりません。(CVE-2019-16201)

- Rubyの2.4.7以前、2.5.x〜2.5.6、および2.6.x〜2.6.4では、HTTP応答分割が可能です。WEBrickを使用するプログラムが信頼できない入力を応答ヘッダーに挿入すると、攻撃者が、これを悪用して、改行文字を挿入してヘッダーを分割し、悪意のあるコンテンツを挿入してクライアントをだます可能性があります。注:この問題が存在するのは、 CVE-2017-17742修正が不完全なためです。CRLFベクトルは対処されていますが、孤立したCRまたは孤立したLFは対処されていません。(CVE-2019-16254)

- Rubyの2.4.7以前、2.5.x~2.5.6、および2.6.x~2.6.4では、lib/shell.rb内のShell#[]またはShell#testの最初の引数(別名コマンド引数)が信頼できないデータの場合に、コードインジェクションが可能になります。攻撃者が、これを悪用して、任意のRubyメソッドを呼び出す可能性があります。(CVE-2019-16255)

- Rubyの2.4~2.4.9、2.5~2.5.7、および2.6~2.6.5で使用されているように、Ruby用の2.2.0以前のJSON gemには、安全ではないオブジェクト作成の脆弱性があります。これは、CVE-2013-0269と非常によく似ていますが、Ruby内の貧弱なガベージコレクション動作に依存しません。特に、JSON解析メソッドを使用すると、インタープリター内に悪意のあるオブジェクトが作成され、アプリケーションによって異なる悪影響が及ぶ可能性があります。(CVE-2020-10663)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update ruby24」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2020-1422.html

https://access.redhat.com/security/cve/CVE-2012-6708

https://access.redhat.com/security/cve/CVE-2015-9251

https://access.redhat.com/security/cve/CVE-2019-15845

https://access.redhat.com/security/cve/CVE-2019-16201

https://access.redhat.com/security/cve/CVE-2019-16254

https://access.redhat.com/security/cve/CVE-2019-16255

https://access.redhat.com/security/cve/CVE-2020-10663

プラグインの詳細

深刻度: High

ID: 140096

ファイル名: ala_ALAS-2020-1422.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/8/31

更新日: 2021/3/26

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2013-0269

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel, p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-minitest5, p-cpe:/a:amazon:linux:rubygem24-net-telnet, p-cpe:/a:amazon:linux:rubygem24-power_assert, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-rdoc, p-cpe:/a:amazon:linux:rubygem24-test-unit, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/26

脆弱性公開日: 2013/2/13

参照情報

CVE: CVE-2012-6708, CVE-2013-0269, CVE-2015-9251, CVE-2017-17742, CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-10663

BID: 57899, 102792, 103684, 105658

ALAS: 2020-1422