Linux Distros のパッチ未適用の脆弱性: CVE-2021-43809

high Nessus プラグイン ID 224238

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 「Bundler」は、Ruby でアプリケーションの依存関係を管理するためのパッケージです。 2.2.33より前のバージョンの「bundler」では、信頼できない明らかに無害な「Gemfile」を操作する場合、「Gemfile」自体の中の ruby コードで明示的に指定されていない限り、外部コードが実行されることは想定されていません。ただし、「Gemfile」に、「git」オプションを使用する「gem」エントリが含まれ、無効だが一見無害に見える、先頭にダッシュが付いた値がある場合、これはfalseになる可能性があります。レジストリではなく Git リポジトリからの依存関係を処理するために、Bundler は「git clone」などのさまざまなコマンドを使用します。これらのコマンドは、ユーザー入力 (リポジトリ URL など) を使用して構築されています。コマンドを構築する際、 2.2.33 より前のバージョンの Bundler は、コマンド文字列の代わりに引数の配列を渡すことで、コマンドインジェクションの脆弱性を適切に回避します。ただし、ユーザー入力がダッシュ (「-」) で始まる可能性があるため、定位置引数ではなくオプション引数として扱われます。一部のコマンドには任意の実行可能ファイルを実行するために利用できるオプションがあるため、これはコード実行につながる可能性があります。この値は「Gemfile」ファイルから取得されるため、先頭にダッシュを含む任意の文字を含めることができます。この脆弱性を悪用するには、攻撃者はGitリポジトリにある依存関係を宣言する「Gemfile」ファイルを含むディレクトリを作成する必要があります。この依存関係には、「-u./payload」の形式の Git URL が必要です。この URL は Git クローンコマンドの構築に使用されますが、upload-pack 引数として解釈されます。次に、このディレクトリを被害者と共有する必要があります。被害者は、内部の「bundle lock」などの Gemfile を評価するコマンドを実行する必要があります。この脆弱性により、任意のコードが実行され、システムの乗っ取りが発生する可能性があります。ただし、ユーザーの操作を大量に必要とするため、悪用される可能性は非常に低くなります。Bundler 2.2.33 は、この問題の影響を受ける Git コマンドに対する位置引数の前に引数として「--」を挿入することにより、この問題にパッチを適用しました。ユーザーがアップグレードできるかどうかにかかわらず、ユーザーは信頼できない「Gemfile」を読み取る可能性のある「bundler」コマンドを実行する前にそれらを確認する必要があります。これは、任意の ruby コードが含まれている可能性があるためです。 (CVE-2021-43809)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: High

ID: 224238

ファイル名: unpatched_CVE_2021_43809.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-43809

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2021/12/8

参照情報

CVE: CVE-2021-43809