Debian DLA-3093-1: rails - LTS セキュリティ更新

critical Nessus プラグイン ID 164961

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3093 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Active Storage >= v5.2.0 にコードインジェクションの脆弱性が存在し、攻撃者が image_processing 引数を介してコードを実行する可能性があります。(CVE-2022-21831)

- Action Pack >= 5.2.0および < 5.2.0の XSS の脆弱性により、攻撃者は応答のような非 HTML の CSP をバイパスする可能性があります。(CVE-2022-22577)

- Action Pack は Web リクエストを処理および応答するためのフレームワークです。特定の状況下では、応答本体が終了しません。そのイベントでは応答には「close」が通知 *されません*。「ActionDispatch: : Executor」は、次のリクエストのためにスレッドローカル状態をリセットすることを知りません。これにより、後続のリクエストにデータが漏洩する可能性があります。これは、Rails 7.0.2.1、6.1.4.5、6.0.4.5、5.2.6.1 で修正されています。アップグレードが強く推奨されますが、この問題を回避するには、GHSA-wh98-p28r-vrc9 で説明されているミドルウェアを使用できます。(CVE-2022-23633)

- Action View タグヘルパー >= 5.2.0および < 5.2.0の XSS の脆弱性により、特定の属性への入力を制御できる場合、攻撃者コンテンツを注入することが可能です。(CVE-2022-27777)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

railsパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2 で修正されています。

関連情報

https://security-tracker.debian.org/tracker/source-package/rails

https://www.debian.org/lts/security/2022/dla-3093

https://security-tracker.debian.org/tracker/CVE-2022-21831

https://security-tracker.debian.org/tracker/CVE-2022-22577

https://security-tracker.debian.org/tracker/CVE-2022-23633

https://security-tracker.debian.org/tracker/CVE-2022-27777

https://packages.debian.org/source/buster/rails

プラグインの詳細

深刻度: Critical

ID: 164961

ファイル名: debian_DLA-3093.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/9/13

更新日: 2022/9/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-21831

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/13

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2022-21831, CVE-2022-22577, CVE-2022-23633, CVE-2022-27777, CVE-2022-32224