Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS : Ruby の脆弱性 (USN-5020-1)

high Nessus プラグイン ID 151924

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTS/18.04 LTS/20.04 LTS/20.10/21.04ホストには、USN-5020-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Ruby 2.6.7以前、2.7.xから2.7.3、および3.xから3.0.1で問題が見つかりました。悪意のある FTP サーバーは、PASV レスポンスを使用して Net: : FTP を騙し、指定された IP アドレスとポートに接続し直す可能性があります。
これにより、curlが、本来ならプライベートで開示されていないサービスに関する情報を抽出する可能性があります (たとえば、攻撃者がポートスキャンやサービスバナー抽出を実行できます)。(CVE-2021-31810)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5020-1

プラグインの詳細

深刻度: High

ID: 151924

ファイル名: ubuntu_USN-5020-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/7/22

更新日: 2023/10/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-32066

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libruby2.3, p-cpe:/a:canonical:ubuntu_linux:libruby2.5, p-cpe:/a:canonical:ubuntu_linux:libruby2.7, p-cpe:/a:canonical:ubuntu_linux:ruby2.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-tcltk, p-cpe:/a:canonical:ubuntu_linux:ruby2.5, p-cpe:/a:canonical:ubuntu_linux:ruby2.5-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.7, p-cpe:/a:canonical:ubuntu_linux:ruby2.7-dev

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/21

脆弱性公開日: 2021/5/20

参照情報

CVE: CVE-2021-31799, CVE-2021-31810, CVE-2021-32066

USN: 5020-1