Debian DLA-3149-1: ruby-nokogiri - LTS セキュリティ更新

critical Nessus プラグイン ID 166069

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3149 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Nokogiri v1.10.3 以前のコマンドインジェクションの脆弱性のため、Ruby の `Kernel.open` メソッドによりサブプロセスでコマンドが実行される可能性があります。文書化されていないメソッド `Nokogiri: : CSS: : Tokenizer#load_file` が安全でないユーザー入力をファイル名として呼び出されています。この脆弱性は、Rexical gemバージョン v1.0.6 以前によって生成されるコードに表示されます。Rexicalは、CSSクエリを解析するために字句スキャナーコードを生成するためにNokogiriによって使用されます。内在する脆弱性は Rexical v1.0.7 で対処されており、Nokogiri は Nokogiri v1.10.4 で Rexical のこのバージョンにアップグレードされています。
(CVE-2019-5477)

- Nokogiri は、HTML、XML、SAX、および Reader パーサーに XPath と CSS のセレクターサポートを提供する Rubygem です。バージョン 1.11.0.rc4 より前の Nokogiri には、XXE の脆弱性があります。Nokogiri:: XML:: デフォルトでスキーマが信頼されており、ネットワーク経由で外部リソースにアクセスできるため、XXE 攻撃または SSRF 攻撃が実行される可能性があります。この動作は、Nokogiri のメンテナーが従うセキュリティポリシーに反します。このため、可能な場合は常に、すべての入力がデフォルトで信頼できないものとして扱われます。これは Nokogiri バージョン 1.11.0.rc4 で修正されています。(CVE-2020-26247)

- Nokogiri は Ruby 用のオープンソースの XML および HTML ライブラリです。Nokogiri「<v1.13.4」には非効率的な正規表現が含まれており、HTML ドキュメントのエンコーディング検出を試行する際に過剰なバックトラックの影響を受けやすくなります。ユーザーに Nokogiri 「>= 1.13.4」にアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-24836)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ruby-nokogiri パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1.10.0+dfsg1-2+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=934802

http://www.nessus.org/u?a4325c6e

https://www.debian.org/lts/security/2022/dla-3149

https://security-tracker.debian.org/tracker/CVE-2019-5477

https://security-tracker.debian.org/tracker/CVE-2020-26247

https://security-tracker.debian.org/tracker/CVE-2022-24836

https://packages.debian.org/source/buster/ruby-nokogiri

プラグインの詳細

深刻度: Critical

ID: 166069

ファイル名: debian_DLA-3149.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/10/12

更新日: 2022/10/12

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-5477

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ruby-nokogiri, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/10/12

脆弱性公開日: 2019/8/16

参照情報

CVE: CVE-2019-5477, CVE-2020-26247, CVE-2022-24836