Amazon Linux 2023: ruby3.2、ruby3.2-bundled-gems、ruby3.2-default-gems (ALAS2023-2025-929)

medium Nessus プラグイン ID 234332

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-929 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Net::IMAP は、Ruby で Internet Message Access Protocol (IMAP) クライアント機能を実装しています。バージョン 0.3.2 および 0.3.8、 0.4.19、および 0.5.6より前のバージョンでは、「net-imap」の応答パーサーには、メモリ枯渇によるサービス拒否が発生する可能性があります。クライアントが接続されている間いつでも、悪意のあるサーバーが、高度に圧縮された「uid-set」データを送信する可能性があります。この「uid-set」データは、クライアントのレシーバースレッドによって自動的に読み取られます。応答パーサーは「Range#to_a」を使用して、「uid-set」データを整数の配列に変換します。範囲の拡張サイズに制限はありません。バージョン 0.3.8、 0.4.19、 0.5.6以降では、この問題を修正しています。修正済みバージョンの適切な構成と後方互換性の詳細については、GitHub セキュリティアドバイザリを参照してください。 (CVE-2025-25186)

0.4.2 より前のRubyのCGI gemでは、CGIライブラリのCGI::Cookie.parseメソッドに、サービス拒否(DoS)の脆弱性が含まれる可能性があります。このメソッドでは、処理する未加工のクッキー値の長さに制限を加えません。この見落としにより、非常に大きなクッキーを解析するときに、過剰なリソース消費が発生する可能性があります。 (CVE-2025-27219)

Rubyの 0.4.2 より前のCGI gemには、Util#escapeElementメソッドに正規表現によるサービス拒否(ReDoS)の脆弱性があります。 (CVE-2025-27220)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update ruby3.2 --releasever 2023.7.20250414」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-929.html

https://alas.aws.amazon.com/cve/html/CVE-2025-25186.html

https://alas.aws.amazon.com/cve/html/CVE-2025-27219.html

https://alas.aws.amazon.com/cve/html/CVE-2025-27220.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 234332

ファイル名: al2023_ALAS2023-2025-929.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/14

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-27220

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ruby3.2-libs-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-power_assert, p-cpe:/a:amazon:linux:ruby3.2-bundled-gems, p-cpe:/a:amazon:linux:ruby3.2-rubygem-bigdecimal, p-cpe:/a:amazon:linux:ruby3.2-rubygem-psych, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rdoc, p-cpe:/a:amazon:linux:ruby3.2-rubygem-psych-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-json, p-cpe:/a:amazon:linux:ruby3.2, p-cpe:/a:amazon:linux:ruby3.2-rubygem-io-console, p-cpe:/a:amazon:linux:ruby3.2-rubygem-bundler, p-cpe:/a:amazon:linux:ruby3.2-doc, p-cpe:/a:amazon:linux:ruby3.2-libs, p-cpe:/a:amazon:linux:ruby3.2-rubygem-irb, p-cpe:/a:amazon:linux:ruby3.2-rubygems, p-cpe:/a:amazon:linux:ruby3.2-default-gems, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rexml, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rake, p-cpe:/a:amazon:linux:ruby3.2-devel, p-cpe:/a:amazon:linux:ruby3.2-bundled-gems-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rbs-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-debugsource, p-cpe:/a:amazon:linux:ruby3.2-rubygem-json-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-bigdecimal-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-minitest, p-cpe:/a:amazon:linux:ruby3.2-rubygem-typeprof, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rbs, p-cpe:/a:amazon:linux:ruby3.2-rubygem-test-unit, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:ruby3.2-rubygem-io-console-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygems-devel, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rss, p-cpe:/a:amazon:linux:ruby3.2-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/9

脆弱性公開日: 2025/2/10

参照情報

CVE: CVE-2025-25186, CVE-2025-27219, CVE-2025-27220