Debian DLA-2996-1 : mruby - LTS セキュリティ更新

critical Nessus プラグイン ID 161327

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2996 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.2.0 までの mruby の gc.c の mark_context_stack 関数により、攻撃者がサービス拒否 (ヒープベースメモリ解放後使用およびアプリケーションクラッシュ) を引き起こしたり、細工された .rb file を介して詳細不明な他の影響を与えたりする可能性があります。(CVE-2017-9527)

- 1.4.0 までの mruby のバージョンでは、整数オーバーフローが、src/vm.c: : mrb_vm_exec() に存在します。これは深いスコープネストが存在し OP_GETUPVAR を処理する場合で、メモリ解放後使用 (Use-After-Free) が発生します。Ruby コードを実行させる可能性のある攻撃者がこれを利用して、任意のコードを実行する可能性があります。(CVE-2018-10191)

- mruby 1.4.1 の kernel.c の init_copy 関数は、TT_ICLASS オブジェクトに対して、initialize_copy 呼び出しを行います。これにより、攻撃者はサービス拒否 (mrb_hash_keys の初期化されていないポインターおよびアプリケーションのクラッシュ) を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2018-11743)

- mruby 1.4.1 で問題が発見されました。クラス BasicObject が class.c で適切にサポートされていないため、mrb_class_real に NULL ポインターデリファレンスがあります。(CVE-2018-12249)

- mruby 1.4.1 の mrbgems/mruby-sprintf/src/sprintf.c の CHECK マクロに、符号付き整数オーバーフローが含まれています。string.c の mrb_str_resize 関数が負の長さをチェックしないため、領域外メモリアクセスを引き起こす可能性があります。(CVE-2018-14337)

- 2.1.2-rc までの mruby では、VM スタックの処理が不適切なために、vm.c の mrb_yield_with_class 関数にヒープベースのバッファオーバーフローがあります。これは stack_copy 関数を介してトリガーされます。(CVE-2020-15866)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

mruby パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 1.2.0+20161228+git30d5424a-1+deb9u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/mruby

https://www.debian.org/lts/security/2022/dla-2996

https://security-tracker.debian.org/tracker/CVE-2017-9527

https://security-tracker.debian.org/tracker/CVE-2018-10191

https://security-tracker.debian.org/tracker/CVE-2018-11743

https://security-tracker.debian.org/tracker/CVE-2018-12249

https://security-tracker.debian.org/tracker/CVE-2018-14337

https://security-tracker.debian.org/tracker/CVE-2020-15866

https://packages.debian.org/source/stretch/mruby

プラグインの詳細

深刻度: Critical

ID: 161327

ファイル名: debian_DLA-2996.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/5/18

更新日: 2023/10/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-15866

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libmruby-dev, p-cpe:/a:debian:debian_linux:mruby, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/18

脆弱性公開日: 2017/6/11

参照情報

CVE: CVE-2017-9527, CVE-2018-10191, CVE-2018-11743, CVE-2018-12249, CVE-2018-14337, CVE-2020-15866