Rocky Linux 8ruby:2.5RLSA-2022:0672

high Nessus プラグイン ID 184609

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:0672アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- RDoc 3.11 ~ 6.3.1 より前の 6.x では、3.0.1 までの Ruby で配布されるように、| を介した任意のコードやファイル名のタグを実行することが可能です。(CVE-2021-31799)

- Ruby 2.6.7以前、2.7.xから2.7.3、および3.xから3.0.1で問題が見つかりました。悪意のある FTP サーバーが PASV 応答を使用して、Net::FTP を騙して、所定の IP アドレスとポートに接続し直す可能性があります。
これにより、curlが、本来ならプライベートで開示されていないサービスに関する情報を抽出する可能性があります (たとえば、攻撃者がポートスキャンやサービスバナー抽出を実行できます)。(CVE-2021-31810)

- Ruby 2.6.7以前、2.7.xから2.7.3、および3.xから3.0.1で問題が見つかりました。Net::IMAP は、未知の応答で StartTLS が機能しないときに例外を発生させず、中間者攻撃者が、クライアントとレジストリの間のネットワークポジションを活用して StartTLS コマンドをブロックする (別名「StartTLS ストリッピング攻撃」) ことで、TLS 保護を回避する可能性があります。(CVE-2021-32066)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:0672

https://bugzilla.redhat.com/show_bug.cgi?id=1980126

https://bugzilla.redhat.com/show_bug.cgi?id=1980128

https://bugzilla.redhat.com/show_bug.cgi?id=1980132

プラグインの詳細

深刻度: High

ID: 184609

ファイル名: rocky_linux_RLSA-2022-0672.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-32066

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:rubygem-minitest, p-cpe:/a:rocky:linux:rubygem-openssl-debuginfo, p-cpe:/a:rocky:linux:ruby-doc, p-cpe:/a:rocky:linux:rubygem-bigdecimal-debuginfo, p-cpe:/a:rocky:linux:ruby, p-cpe:/a:rocky:linux:rubygem-bigdecimal, p-cpe:/a:rocky:linux:rubygem-mysql2-debuginfo, p-cpe:/a:rocky:linux:ruby-debugsource, p-cpe:/a:rocky:linux:rubygem-io-console-debuginfo, p-cpe:/a:rocky:linux:rubygem-abrt-doc, p-cpe:/a:rocky:linux:rubygem-mysql2, p-cpe:/a:rocky:linux:rubygem-mysql2-debugsource, p-cpe:/a:rocky:linux:rubygem-abrt, p-cpe:/a:rocky:linux:rubygem-json, p-cpe:/a:rocky:linux:rubygem-openssl, p-cpe:/a:rocky:linux:ruby-irb, p-cpe:/a:rocky:linux:rubygem-did_you_mean, p-cpe:/a:rocky:linux:rubygems-devel, p-cpe:/a:rocky:linux:ruby-debuginfo, p-cpe:/a:rocky:linux:rubygem-xmlrpc, p-cpe:/a:rocky:linux:rubygem-bson-doc, p-cpe:/a:rocky:linux:rubygem-bundler, p-cpe:/a:rocky:linux:ruby-libs-debuginfo, p-cpe:/a:rocky:linux:rubygem-mysql2-doc, p-cpe:/a:rocky:linux:rubygem-bundler-doc, p-cpe:/a:rocky:linux:rubygem-psych, p-cpe:/a:rocky:linux:rubygem-rdoc, p-cpe:/a:rocky:linux:rubygem-rake, p-cpe:/a:rocky:linux:ruby-libs, p-cpe:/a:rocky:linux:rubygem-test-unit, p-cpe:/a:rocky:linux:rubygems, p-cpe:/a:rocky:linux:rubygem-io-console, p-cpe:/a:rocky:linux:rubygem-pg-debuginfo, p-cpe:/a:rocky:linux:rubygem-pg-doc, p-cpe:/a:rocky:linux:rubygem-pg-debugsource, p-cpe:/a:rocky:linux:rubygem-bson, p-cpe:/a:rocky:linux:rubygem-mongo-doc, p-cpe:/a:rocky:linux:rubygem-pg, p-cpe:/a:rocky:linux:rubygem-mongo, p-cpe:/a:rocky:linux:rubygem-bson-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:rubygem-json-debuginfo, p-cpe:/a:rocky:linux:rubygem-bson-debuginfo, p-cpe:/a:rocky:linux:rubygem-net-telnet, p-cpe:/a:rocky:linux:rubygem-psych-debuginfo, p-cpe:/a:rocky:linux:rubygem-power_assert, p-cpe:/a:rocky:linux:ruby-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/24

脆弱性公開日: 2021/7/13

参照情報

CVE: CVE-2021-31799, CVE-2021-31810, CVE-2021-32066