Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS : Ruby の脆弱性 (USN-3945-1)

high Nessus プラグイン ID 183623

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS ホストには、USN-3945-1のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- ディレクトリトラバーサルの問題が RubyGems 2.7.6 から 3.0.2で発見されました。新しいディレクトリを作成したり、ファイル (シンボリックリンクのパスチェックコードを含む) にアクセスしたりする前に、標的の宛先を削除します。その宛先がシンボリックリンクの背後に隠れていた場合、悪意のあるgemがユーザーのマシン上の任意のファイルを削除し、攻撃者がパスを推測できる可能性があります。gem が sudo として実行される頻度と、最新システムでの予測可能なパス (/tmp、/usr など) を指定すると、データが失われたり、システムが使用不能になったりする可能性があります。(CVE-2019-8320)

- RubyGems 2.6 から 3.0.2 で問題が発見されました。Gem: : UserInteraction#verbose は、エスケープせずに say を呼び出し、回避シーケンスインジェクションが可能です。(CVE-2019-8321)

- RubyGems 2.6 から 3.0.2 で問題が発見されました。gem ownerコマンドはAPIレスポンスのコンテンツを直接stdoutに出力します。したがって、応答が細工されている場合は、回避シーケンスインジェクションが発生する可能性があります。(CVE-2019-8322)

- RubyGems 2.6 から 3.0.2 で問題が発見されました。Gem: : GemcutterUtilities#with_responseは、APIレスポンスをそのままstdoutに出力する可能性があります。したがって、API 側が応答を変更する場合は、回避シーケンスインジェクションが発生する可能性があります。(CVE-2019-8323)

- RubyGems 2.6 から 3.0.2 で問題が発見されました。複数行の名前を持つ細工されたgemが正しく処理されません。したがって、攻撃者は gemspec のスタブ行に任意のコードを挿入する可能性があります。これは、インストール前チェック中に ensure_loadable_spec のコードによって評価されます。(CVE-2019-8324)

- RubyGems 2.6 から 3.0.2 で問題が発見されました。Gem: : CommandManager#runが、エスケープせずにalert_errorを呼び出すため、回避シーケンスインジェクションが可能です。(エラーはさまざまな形で引き起こされます。) (CVE-2019-8325)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3945-1

プラグインの詳細

深刻度: High

ID: 183623

ファイル名: ubuntu_USN-3945-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 8.8

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2019-8320

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-8324

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libruby2.3, p-cpe:/a:canonical:ubuntu_linux:libruby2.5, p-cpe:/a:canonical:ubuntu_linux:libtcltk-ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ri1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-dev, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-examples, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-full, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.0, p-cpe:/a:canonical:ubuntu_linux:ruby2.0-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.0-tcltk, p-cpe:/a:canonical:ubuntu_linux:ruby2.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-tcltk, p-cpe:/a:canonical:ubuntu_linux:ruby2.5, p-cpe:/a:canonical:ubuntu_linux:ruby2.5-dev, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:libruby2.0

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/11

脆弱性公開日: 2019/4/11

参照情報

CVE: CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325

USN: 3945-1