Debian DLA-3083-1: puma - LTS のセキュリティ更新

high Nessus プラグイン ID 164646

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3083 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Puma は、Ruby/Rack アプリケーション用の同時 HTTP 1.1 サーバーです。CVE-2019-16770 の修正は不完全でした。元の修正は、すでに受け入れられている既存の接続のみを保護し、貪欲な永続的接続が同じプロセスのすべてのスレッドを飽和させてリクエストを枯渇させないようにしていました。
ただし、新しい接続は、クラスタ内のすべてのプロセスのすべてのスレッドを飽和させる貪欲な持続的接続によって、依然として不足する可能性があります。スレッドプールにスレッドがあるスレッドよりも多くの「keep-alive」接続を同時に受信した「puma」サーバーは、接続のサブセットのみを処理し、サービスされていない接続へのサービスを拒否します。この問題は「puma」4.3.8 および 5.3.1 で修正されています。「queue_requests false」を設定すると、この問題も修正されます。「nginx」や「apache」などのリバースプロキシなしで「puma」を使用する場合、これはお勧めできません。スロークライアント攻撃 (例: slowloris) にさらされるからです。修正は非常に小規模です。サポートされていないバージョンの Puma を使用している場合は、git パッチを使用できます。(CVE-2021-29509)

- Puma は、Ruby/Rack アプリケーション用の HTTP 1.1 サーバーです。バージョン 5.5.1 および 4.3.9より前では、LF 文字を含む HTTP ヘッダー値を転送するプロキシで「puma」を使用すると、HTTP リクエストのスマグリングが発生する可能性があります。クライアントがプロキシを介してリクエストをスマグリングし、プロキシが応答を別の不明なクライアントに返信する可能性があります。Puma チームが認識している限り、この動作をする唯一のプロキシは Apache Traffic Server です。プロキシが永続的な接続を使用し、クライアントが HTTP パイプラインを通じて別のリクエストを追加する場合、プロキシが誤ってそれを最初のリクエストの本文とみなす可能性があります。ただし、Puma はこれを 2 つのリクエストと見なし、2 つ目のリクエストを処理するとき、プロキシが予期しない応答を返します。プロキシが Puma への永続的な接続を再利用して別のクライアントに別のリクエストを送信した場合、最初のクライアントの 2 番目の応答が 2 番目のクライアントに送信されます。この脆弱性は、Puma 5.5.1 および 4.3.9 でパッチが適用されました。回避策として、「puma」で Apache Traffic Server を使用しないでください。(CVE-2021-41136)

- Puma は、並列処理のために構築された Ruby/Rack Web サーバーです。「puma」バージョン「5.6.2」より前では、「puma」が応答本文で「close」を呼び出さないときがあります。バージョン「7.0.2.2」より前の Rails では、「CurrentAttributes」実装の正しい機能は閉じられている応答本文に依存していました。これら 2 つの動作の組み合わせ (Puma が本文を閉じない + Rails の Executor 実装) により、情報漏洩が発生します。この問題は Puma バージョン 5.6.2 および 4.3.11 で修正されています。この問題は Rails バージョン 7.02.2、6.1.4.6、6.0.4.6、および 5.2.6.2 で修正されています。パッチを適用した Rails _or_ Puma バージョンにアップグレードすると、この脆弱性が修正されます。(CVE-2022-23634)

- Puma は、Ruby / Rack アプリケーション用のシンプルかつ高速なマルチスレッドパラレル HTTP 1.1 サーバーです。受信 HTTP リクエストが RFC7230 標準に一致することを適切に検証しないプロキシの背後で Puma を使用する場合、Puma とフロントエンドプロキシが、リクエストの開始点と終了点で一致しない可能性があります。これにより、リクエストがフロントエンドプロキシを介して Pum にスマグリングされる可能性があります。この脆弱性は 5.6.4 と 4.3.12 で修正されました。ユーザーは、至急アップグレードすることが勧められています。回避策 : Puma の前にプロキシを展開する場合、すべての機能をオンにして、リクエストが RFC7230 標準に一致することを確認します。
(CVE-2022-24790)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

puma パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 3.12.0-2+deb10u3 で修正されています。

関連情報

https://security-tracker.debian.org/tracker/source-package/puma

https://www.debian.org/lts/security/2022/dla-3083

https://security-tracker.debian.org/tracker/CVE-2021-29509

https://security-tracker.debian.org/tracker/CVE-2021-41136

https://security-tracker.debian.org/tracker/CVE-2022-23634

https://security-tracker.debian.org/tracker/CVE-2022-24790

https://packages.debian.org/source/buster/puma

プラグインの詳細

深刻度: High

ID: 164646

ファイル名: debian_DLA-3083.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/9/2

更新日: 2022/9/2

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-24790

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:puma, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/2

脆弱性公開日: 2021/5/11

参照情報

CVE: CVE-2021-29509, CVE-2021-41136, CVE-2022-23634, CVE-2022-24790