DebianDLA-3566-1: ruby-rails-html-sanitizer - LTS セキュリティ更新

medium Nessus プラグイン ID 181447

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3566 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- rails-html-sanitizer は、Rails アプリケーションの HTML フラグメントをサニタイズします。rails-html-sanitizer < 1.4.4 の特定の設定には非効率的な正規表現が使用されているため、特定の SVG 属性をサニタイズしようとする際に過剰なバックトラックが発生しやすくなります。これにより、CPU リソースの消費によりサービス拒否が発生する可能性があります。この問題には、バージョン 1.4.4でパッチが適用されています。(CVE-2022-23517)

- rails-html-sanitizer は、Rails アプリケーションの HTML フラグメントをサニタイズします。Versions >= 1.0.3、< 1.4.4 は、Loofah >= 2.1.0 と組み合わせて使用されたとき、データ URI を介したクロスサイトスクリプティングに対して脆弱です。この問題には、バージョン 1.4.4 でパッチが適用されています。(CVE-2022-23518)

- rails-html-sanitizer は、Rails アプリケーションの HTML フラグメントをサニタイズします。バージョン 1.4.4 より前では、Rails: : Html: : Sanitizer の特定の設定に XSS 脆弱性が存在する可能性があるため、アプリケーション開発者が次のいずれかの方法でサニタイザーの許可されたタグがオーバーライドされた場合、攻撃者がコンテンツを注入できる可能性があります。math と style 要素の両方を許可するか、svg と style 要素の両方を許可します。許可されたタグがオーバーライドされている場合のみ、コードが影響を受けます。この問題はバージョン 1.4.4 で修正されています。math または svg および style を含めるために許可されたタグをオーバーライドするすべてのユーザーは、アップグレードするか、次の回避策を直ちに使用する必要があります。オーバーライド済みの許可されたタグから style を削除するか、オーバーライド済みの許可されたタグから math と svg を削除してください。(CVE-2022-23519)

- rails-html-sanitizer は、Rails アプリケーションの HTML フラグメントをサニタイズします。バージョン 1.4.4 より前では、Rails: : Html: : Sanitizer の特定の設定に XSS 脆弱性が存在する可能性があります (CVE-2022-32209 の不完全な修正による)。- rails: : Html: : Sanitizer では、アプリケーション開発者がサニタイザーの許可されたタグをオーバーライドして select 要素と style 要素の両方を許可している場合、攻撃者がコンテンツを注入する可能性があります。許可されたタグがオーバーライドされている場合のみ、コードが影響を受けます。この問題には、バージョン 1.4.4 でパッチが適用されています。select および style の両方を含めるために許可されたタグをオーバーライドするすべてのユーザーは、アップグレードするか、この回避策を使用する必要があります。オーバーライド済みの許可されたタグから select または style のいずれかを削除します。注意: コードは、
許可されたタグが次のいずれかを使用してオーバーライドされても、影響を受けません。Action View ヘルパーメソッド sanitize の :tags オプション、またはインスタンスメソッド SafeListSanitizer#sanitize の :tags オプション。(CVE-2022-23520)

- Rails: : Html: : Sanitizer に # XSS の潜在的な脆弱性が存在します。Rails: : Html: : Sanitizer の特定の構成に XSS の脆弱性が存在する可能性があります。この脆弱性には、CVE 識別子 CVE-2022-32209が割り当てられています。影響を受けるバージョン: すべて 影響を受けないバージョン: なし 修正済みバージョン: v1.4.3## 影響 Rails: : Html: : Sanitizer の特定の構成における潜在的な XSS の脆弱性により、アプリケーション開発者がサニタイザーの許可されたタグをオーバーライドして「select」要素と「style」要素の両方を許可している場合、攻撃者がコンテンツを注入する可能性があります。許可されたタグがオーバーライドされている場合のみ、コードが影響を受けます。これは、アプリケーション設定を介して行うことができます。```ruby# In config/application.rbconfig.action_view.sanitized_allowed_tags = [select, style]``` https://guides.rubyonrails.org/configuring.html#configuring-action-viewOrを参照Action View ヘルパー「sanitize」への「:tags」オプションで実行可能: ```<%= sanitize @comment.body, tags:
[select, style] %>``` https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOrを参照 Rails: : Html: : SafeListSanitizer で直接実行可能: ```ruby# class-level optionRails: : Html: : SafeListSanitizer.allowed_tags = [select, style]``` または ```ruby# instance-level optionRails: : Html: : SafeListSanitizer.new.sanitize(@article.body, tags: [select, style])``` 選択とスタイルの両方を含めるために上記のメカニズムのいずれかで許可されたタグをオーバーライドするすべてのユーザーは、アップグレードするか、回避策の 1 つをすぐに使用する必要があります。## リリース 通常の場所で FIXED リリースが利用可能です。## 回避策 オーバーライドされた許可タグから「select」または「style」を削除します。## クレジット この脆弱性は [windshock] (https://hackerone.com/windshock?type=user) により責任を持って報告されました。(CVE-2022-32209)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ruby-rails-html-sanitizer パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1.0.4-1+deb10u2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027153

http://www.nessus.org/u?71ff2f68

https://www.debian.org/lts/security/2023/dla-3566

https://security-tracker.debian.org/tracker/CVE-2022-23517

https://security-tracker.debian.org/tracker/CVE-2022-23518

https://security-tracker.debian.org/tracker/CVE-2022-23519

https://security-tracker.debian.org/tracker/CVE-2022-23520

https://security-tracker.debian.org/tracker/CVE-2022-32209

https://packages.debian.org/source/buster/ruby-rails-html-sanitizer

プラグインの詳細

深刻度: Medium

ID: 181447

ファイル名: debian_DLA-3566.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/14

更新日: 2023/9/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2022-32209

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ruby-rails-html-sanitizer, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/13

脆弱性公開日: 2022/6/24

参照情報

CVE: CVE-2022-23517, CVE-2022-23518, CVE-2022-23519, CVE-2022-23520, CVE-2022-32209