Debian DSA-5372-1:rails - セキュリティ更新

critical Nessus プラグイン ID 172505

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5372 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Action Pack >= 6.0.0 の Host Authorization ミドルウェアにあるオープンリダイレクトの脆弱性により、攻撃者が悪意のある Web サイトにユーザーをリダイレクトさせる可能性があります。(CVE-2021-22942)

- Action Pack >= 6.0.0 にオープンリダイレクトの脆弱性が存在し、攻撃者が特定の許可されたホスト形式と組み合わせて X-Forwarded-Host ヘッダーを細工する可能性があります。これにより、Action Pack の Host Authorization ミドルウェアが、ユーザーを悪意のある Web サイトにリダイレクトさせる可能性があります。(CVE-2021-44528)

- Active Storage >= v5.2.0 にコードインジェクションの脆弱性が存在し、攻撃者が image_processing 引数を介してコードを実行する可能性があります。(CVE-2022-21831)

- Action Pack >= 5.2.0および < 5.2.0の XSS の脆弱性により、攻撃者は応答のような非 HTML の CSP をバイパスする可能性があります。(CVE-2022-22577)

- Action Pack は Web リクエストを処理および応答するためのフレームワークです。特定の状況下では、応答本体が終了しません。そのイベントでは応答には「close」が通知 *されません*。「ActionDispatch: : Executor」は、次のリクエストのためにスレッドローカル状態をリセットすることを知りません。これにより、後続のリクエストにデータが漏洩する可能性があります。これは、Rails 7.0.2.1、6.1.4.5、6.0.4.5、5.2.6.1 で修正されています。アップグレードが強く推奨されますが、この問題を回避するには、GHSA-wh98-p28r-vrc9 で説明されているミドルウェアを使用できます。(CVE-2022-23633)

- Action View タグヘルパー >= 5.2.0および < 5.2.0の XSS の脆弱性により、特定の属性への入力を制御できる場合、攻撃者コンテンツを注入することが可能です。(CVE-2022-27777)

- Action Dispatch < 6.0.6.1、< 6.1.7.1、< 7.0.4.1 における正規表現ベースの DoS の脆弱性。
特別に細工された Cookie と、特別に細工された X_FORWARDED_HOST ヘッダーの組み合わせにより、正規表現エンジンが壊滅的なバックトラッキング状態になる可能性があります。これにより、プロセスが大量の CPU とメモリを使用する可能性があり、DoS の脆弱性につながる可能性があります。影響を受けるリリースを実行しているすべてのユーザーは、アップグレードするか、回避策のいずれかをすぐに使用する必要があります。(CVE-2023-22792)

- ActiveRecord <6.0.6.1、v6.1.7.1 および v7.0.4.1 の、コメントのサニタイズに関連する脆弱性。
「annotate」クエリメソッド、「optimizer_hints」クエリメソッド、または自動的に注釈を追加する QueryLogs インターフェイスに悪意のあるユーザーの入力が渡されると、十分なサニタイズが行われないままデータベースに送られ、コメント外の SQL を注入できる可能性があります。(CVE-2023-22794)

- Action Dispatch < 6.1.7.1 および < 7.0.4.1 の If-None-Match ヘッダーに関連した正規表現ベースの DoS の脆弱性。Ruby 3.2.0 以下のバージョンで、特別に細工された HTTP If-None-Match ヘッダーを使用すると、正規表現エンジンが壊滅的なバックトラック状態になる可能性があります。これにより、プロセスが大量の CPU とメモリを使用する可能性があり、DoS の脆弱性につながる可能性があります。影響を受けるリリースを実行しているすべてのユーザーは、アップグレードするか、回避策のいずれかをすぐに使用する必要があります。(CVE-2023-22795)

- Active Support <6.1.7.1 および <7.0.4.1 における正規表現ベースの DoS の脆弱性。特別に細工された文字列がアンダースコアメソッドに渡されると、正規表現エンジンが壊滅的なバックトラッキング状態になる可能性があります。これにより、プロセスが大量の CPU およびメモリを使用し、DoS 脆弱性を引き起こす可能性があります。(CVE-2023-22796)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

rails パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 2 で修正されています

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=992586

https://security-tracker.debian.org/tracker/source-package/rails

https://www.debian.org/security/2023/dsa-5372

https://security-tracker.debian.org/tracker/CVE-2021-22942

https://security-tracker.debian.org/tracker/CVE-2021-44528

https://security-tracker.debian.org/tracker/CVE-2022-21831

https://security-tracker.debian.org/tracker/CVE-2022-22577

https://security-tracker.debian.org/tracker/CVE-2022-23633

https://security-tracker.debian.org/tracker/CVE-2022-27777

https://security-tracker.debian.org/tracker/CVE-2023-22792

https://security-tracker.debian.org/tracker/CVE-2023-22794

https://security-tracker.debian.org/tracker/CVE-2023-22795

https://security-tracker.debian.org/tracker/CVE-2023-22796

https://packages.debian.org/source/bullseye/rails

プラグインの詳細

深刻度: Critical

ID: 172505

ファイル名: debian_DSA-5372.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/3/14

更新日: 2023/8/30

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-21831

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actiontext, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activejob

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/13

脆弱性公開日: 2021/10/18

参照情報

CVE: CVE-2021-22942, CVE-2021-44528, CVE-2022-21831, CVE-2022-22577, CVE-2022-23633, CVE-2022-27777, CVE-2023-22792, CVE-2023-22794, CVE-2023-22795, CVE-2023-22796