Rocky Linux 8ruby:2.6RLSA-2022:0543

high Nessus プラグイン ID 184813

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:0543アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Bundler 1.16.0 から 2.2.9 および 2.2.11 から 2.2.16 は、最高の gem バージョン番号に基づいて依存関係のソースを選択することがあります。これは、意図する選択がプライベート gem であっても、パブリックソースで見つかった不正な gem が選択される可能性があることです。これは、アプリケーションによって明示的に依存されている別のプライベート gem の依存関係です。注意: すべての製品のすべての Dependency Confusion の問題に対して CVE-2021-24105 を使用することは正しくありません。(CVE-2020-36327)

- RDoc 3.11 ~ 6.3.1 より前の 6.x では、3.0.1 までの Ruby で配布されるように、| を介した任意のコードやファイル名のタグを実行することが可能です。(CVE-2021-31799)

- Ruby 2.6.7以前、2.7.xから2.7.3、および3.xから3.0.1で問題が見つかりました。悪意のある FTP サーバーが PASV 応答を使用して、Net::FTP を騙して、所定の IP アドレスとポートに接続し直す可能性があります。
これにより、curlが、本来ならプライベートで開示されていないサービスに関する情報を抽出する可能性があります (たとえば、攻撃者がポートスキャンやサービスバナー抽出を実行できます)。(CVE-2021-31810)

- Ruby 2.6.7以前、2.7.xから2.7.3、および3.xから3.0.1で問題が見つかりました。Net::IMAP は、未知の応答で StartTLS が機能しないときに例外を発生させず、中間者攻撃者が、クライアントとレジストリの間のネットワークポジションを活用して StartTLS コマンドをブロックする (別名「StartTLS ストリッピング攻撃」) ことで、TLS 保護を回避する可能性があります。(CVE-2021-32066)

- Ruby の 3.2.0までの日付 gem の Date.parse により、長い文字列を介して ReDoS (正規表現のサービス拒否) が可能です。修正されたバージョンは、3.2.1、3.1.2、3.0.2、および 2.0.1です。(CVE-2021-41817)

- CGI::Cookie.parse (Ruby 2.6.8 まで) が、Cookie 名のセキュリティプレフィックスを不適切に処理します。これは、Ruby に対する 0.3.0までの CGI gem にも影響を与えます。(CVE-2021-41819)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:0543

https://bugzilla.redhat.com/show_bug.cgi?id=1958999

https://bugzilla.redhat.com/show_bug.cgi?id=1980126

https://bugzilla.redhat.com/show_bug.cgi?id=1980128

https://bugzilla.redhat.com/show_bug.cgi?id=1980132

https://bugzilla.redhat.com/show_bug.cgi?id=2025104

https://bugzilla.redhat.com/show_bug.cgi?id=2026757

プラグインの詳細

深刻度: High

ID: 184813

ファイル名: rocky_linux_RLSA-2022-0543.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-36327

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:rubygem-minitest, p-cpe:/a:rocky:linux:rubygem-openssl-debuginfo, p-cpe:/a:rocky:linux:ruby-doc, p-cpe:/a:rocky:linux:rubygem-bigdecimal-debuginfo, p-cpe:/a:rocky:linux:ruby, p-cpe:/a:rocky:linux:rubygem-bigdecimal, p-cpe:/a:rocky:linux:rubygem-mysql2-debuginfo, p-cpe:/a:rocky:linux:ruby-debugsource, p-cpe:/a:rocky:linux:rubygem-io-console-debuginfo, p-cpe:/a:rocky:linux:rubygem-abrt-doc, p-cpe:/a:rocky:linux:rubygem-mysql2, p-cpe:/a:rocky:linux:rubygem-mysql2-debugsource, p-cpe:/a:rocky:linux:rubygem-abrt, p-cpe:/a:rocky:linux:rubygem-json, p-cpe:/a:rocky:linux:rubygem-openssl, p-cpe:/a:rocky:linux:rubygem-did_you_mean, p-cpe:/a:rocky:linux:rubygems-devel, p-cpe:/a:rocky:linux:ruby-debuginfo, p-cpe:/a:rocky:linux:rubygem-irb, p-cpe:/a:rocky:linux:rubygem-xmlrpc, p-cpe:/a:rocky:linux:rubygem-bson-doc, p-cpe:/a:rocky:linux:rubygem-bundler, p-cpe:/a:rocky:linux:ruby-libs-debuginfo, p-cpe:/a:rocky:linux:rubygem-mysql2-doc, p-cpe:/a:rocky:linux:rubygem-psych, p-cpe:/a:rocky:linux:rubygem-rdoc, p-cpe:/a:rocky:linux:rubygem-rake, p-cpe:/a:rocky:linux:ruby-libs, p-cpe:/a:rocky:linux:rubygem-test-unit, p-cpe:/a:rocky:linux:rubygems, p-cpe:/a:rocky:linux:rubygem-io-console, p-cpe:/a:rocky:linux:rubygem-pg-debuginfo, p-cpe:/a:rocky:linux:rubygem-pg-doc, p-cpe:/a:rocky:linux:rubygem-pg-debugsource, p-cpe:/a:rocky:linux:rubygem-bson, p-cpe:/a:rocky:linux:rubygem-mongo-doc, p-cpe:/a:rocky:linux:rubygem-pg, p-cpe:/a:rocky:linux:rubygem-mongo, p-cpe:/a:rocky:linux:rubygem-bson-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:rubygem-json-debuginfo, p-cpe:/a:rocky:linux:rubygem-bson-debuginfo, p-cpe:/a:rocky:linux:rubygem-net-telnet, p-cpe:/a:rocky:linux:rubygem-psych-debuginfo, p-cpe:/a:rocky:linux:rubygem-power_assert, p-cpe:/a:rocky:linux:ruby-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/16

脆弱性公開日: 2021/4/29

参照情報

CVE: CVE-2020-36327, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819