Oracle Linux 7: ruby (ELSA-2019-2028)

critical Nessus プラグイン ID 180804

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2019-2028 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Ruby の 2.2.10 より前、2.3.7 より前の 2.3.x、2.4.4 より前の 2.4.x、2.5.1 より前の 2.5.x、および 2.6.0-preview1 では、HTTP 応答分割攻撃が引き起こされる可能性があります。攻撃者は、WEBrick の HTTP サーバーの HTTP 応答に細工したキーと値を挿入する可能性があります。(CVE-2017-17742)

- 2.2.10 より前、2.3.7 より前の 2.3.x、2.4.4 より前の 2.4.x、2.5.1 より前の 2.5.x の Ruby、および 2.6.0-preview1 の Ruby において、tmpdir ライブラリの Dir.mktmpdir メソッドにディレクトリトラバーサルの脆弱性が存在する場合があります。ディレクトリまたはファイルに含めることができます。 (CVE-2018-6914)

- 2.2.10 より前、2.3.7 より前の 2.3.x、2.4.4 より前の 2.4.x、2.5.1 より前の 2.5.x の Ruby、および 2.6.0-preview1 では、攻撃者が、細工されたヘッダーを持つ大きな HTTP リクエストを WEBrick サーバーに渡すか、細工された本文を WEBrick サーバー/ハンドラーに送信する可能性があることを発見しました。これによりサービス拒否(メモリ消費)が引き起こされる可能性があります。 (CVE-2018-8777)

- 2.2.10 より前、2.3.7 より前の 2.3.x、2.4.4 より前の 2.4.x、2.5.1 より前の 2.5.x の Ruby、および 2.6.0-preview1 では、UNIXServer.open および UNIXSocket.open メソッドの NULL 文字がチェックされません。意図しないソケットに接続されている可能性があります。(CVE-2018-8779)

- Ruby の 2.3.8 より前、2.4.5 より前の 2.4.x、2.5.2 より前の 2.5.x、および 2.6.0-preview3 より前の 2.6.x で問題が発見されました。いくつかのフォーマットでは、汚染された文字列をアンパックした結果生じる文字列が汚染されることはありません。
(CVE-2018-16396)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前のバージョンには、package.rb の install_location 関数にディレクトリ トラバーサルの脆弱性があり、ルート外のシンボリック リンクされた basedir に書き込むときにパス トラバーサルが発生する可能性があります。この脆弱性は 2.7.6 では修正されていると見られます。(CVE-2018-1000073)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前のバージョンには、オーナー コマンドに信頼できないデータの逆シリアル化の脆弱性が含まれており、コードが実行される可能性があります。特別に細工された YAML ファイルで、gem に「gem owner」コマンドを実行したと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は 2.7.6 では修正されていると見られます。(CVE-2018-1000074)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前のバージョンには、Ruby gem パッケージの tar ヘッダーの負のサイズの脆弱性によって引き起こされる無限ループが含まれており、負のサイズが原因で無限ループが発生する可能性があります。この脆弱性は 2.7.6 では修正されていると見られます。
(CVE-2018-1000075)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前には、package.rb に暗号署名の不適切な検証の脆弱性が含まれており、tarball に複数の gem 署名が含まれるため、誤って署名された gem がインストールされる可能性があります。この脆弱性は 2.7.6 では修正されていると見られます。(CVE-2018-1000076)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前には、ruby gems 仕様のホームページ属性に不適切な入力検証の脆弱性が含まれており、悪意のある gem が無効なホームページ URL を設定する可能性があります。この脆弱性は 2.7.6 では修正されていると見られます。
(CVE-2018-1000077)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前のバージョンには、Gem サーバーのホームページ属性の表示にクロス サイトスクリプティング (XSS) の脆弱性があり、XSS が発生する可能性があります。脆弱な gem サーバーで悪意のある gem を閲覧したと思われる被害者を介して、この攻撃が悪用される可能性があります。
この脆弱性は 2.7.6 では修正されていると見られます。(CVE-2018-1000078)

- 2.2.10 より前、2.3.7 より前の 2.3.x、2.4.4 より前の 2.4.x、2.5.1 より前の 2.5.x の Ruby 、および 2.6.0-preview1 では、アンパックフォーマットを制御する攻撃者 (形式文字列の脆弱性と同様) が String#unpack メソッドでバッファのアンダーリードを引き起こす可能性があり、その結果、大規模な制御された情報漏洩が発生する可能性があります。
(CVE-2018-8778)

- 2.2.10 より前、2.3.7 より前の 2.3.x、2.4.4 より前の 2.4.x、2.5.1 より前の 2.5.x の Ruby、および 2.6.0-preview1 では、Dir.open、Dir.new、Dir.entries、および Dir.empty? メソッドが NULL 文字をチェックしません。対応するメソッドを使用すると、意図しないディレクトリトラバーサルが実行される可能性があります。(CVE-2018-8780)

- RubyGems のバージョン Ruby 2.2 シリーズ:2.2.9 以前、Ruby 2.3 シリーズ:2.3.6 以前、Ruby 2.4 シリーズ:
2.4.3 以前、Ruby 2.5 シリーズ:2.5.0 以前、トランクリビジョン 62422 より前には、gem のインストールにディレクトリトラバーサルの脆弱性があり、インストール中に gem が任意のファイルシステムの場所に書き込む可能性があります。悪意のある gem をインストールしたと思われる被害者を介して、この攻撃が悪用される可能性があります。この脆弱性は 2.7.6 では修正されていると見られます。(CVE-2018-1000079)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2019-2028.html

プラグインの詳細

深刻度: Critical

ID: 180804

ファイル名: oraclelinux_ELSA-2019-2028.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-8780

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-1000076

脆弱性情報

CPE: p-cpe:/a:oracle:linux:ruby-doc, p-cpe:/a:oracle:linux:ruby-irb, p-cpe:/a:oracle:linux:ruby-libs, p-cpe:/a:oracle:linux:ruby-tcltk, p-cpe:/a:oracle:linux:rubygem-bigdecimal, p-cpe:/a:oracle:linux:rubygem-io-console, p-cpe:/a:oracle:linux:rubygem-json, p-cpe:/a:oracle:linux:rubygem-minitest, p-cpe:/a:oracle:linux:rubygem-psych, p-cpe:/a:oracle:linux:rubygem-rake, p-cpe:/a:oracle:linux:rubygem-rdoc, p-cpe:/a:oracle:linux:rubygems, p-cpe:/a:oracle:linux:rubygems-devel, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:ruby, p-cpe:/a:oracle:linux:ruby-devel

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2018/2/26

参照情報

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780