Debian DLA-3093-1: rails - LTS セキュリティ更新

critical Nessus プラグイン ID 164961

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3093 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Active Storage >= v5.2.0 にコードインジェクションの脆弱性が存在し、攻撃者が image_processing 引数を介してコードを実行する可能性があります。(CVE-2022-21831)

- Action Pack >= 5.2.0および < 5.2.0の XSS の脆弱性により、攻撃者は応答のような非 HTML の CSP をバイパスする可能性があります。(CVE-2022-22577)

- Action Pack は Web リクエストを処理および応答するためのフレームワークです。特定の状況下では、応答本体が終了しません。そのイベントでは応答には「close」が通知 *されません*。「ActionDispatch: : Executor」は、次のリクエストのためにスレッドローカル状態をリセットすることを知りません。これにより、後続のリクエストにデータが漏洩する可能性があります。これは、Rails 7.0.2.1、6.1.4.5、6.0.4.5、5.2.6.1 で修正されています。アップグレードが強く推奨されますが、この問題を回避するには、GHSA-wh98-p28r-vrc9 で説明されているミドルウェアを使用できます。(CVE-2022-23633)

- Action View タグヘルパー >= 5.2.0および < 5.2.0の XSS の脆弱性により、特定の属性への入力を制御できる場合、攻撃者コンテンツを注入することが可能です。(CVE-2022-27777)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

railsパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/rails

https://www.debian.org/lts/security/2022/dla-3093

https://security-tracker.debian.org/tracker/CVE-2022-21831

https://security-tracker.debian.org/tracker/CVE-2022-22577

https://security-tracker.debian.org/tracker/CVE-2022-23633

https://security-tracker.debian.org/tracker/CVE-2022-27777

https://packages.debian.org/source/buster/rails

プラグインの詳細

深刻度: Critical

ID: 164961

ファイル名: debian_DLA-3093.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/9/13

更新日: 2023/10/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-21831

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-32224

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/13

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2022-21831, CVE-2022-22577, CVE-2022-23633, CVE-2022-27777, CVE-2022-32224