Debian dla-4383rails - セキュリティ更新

high Nessus プラグイン ID 276881

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4383アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- -------------------------- Debian LTS アドバイザリ DLA-4383-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 11 月 25 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ rails バージョン 2:6.0.3.7+dfsg-2+deb11u3 CVE ID CVE-2022-44566 CVE-2023-28362 CVE-2023-38037 CVE-2024-41128 CVE-2024-47887 CVE-2024-47888 CVE-2024-47889 CVE-2024-54133 Debian バグ 1030050 1051057 1051058 1085376 1089755

rails のサーバーサイドアプリケーションの一般的なフレームワークが、複数の脆弱性の影響を受けていました。

CVE-2022-44566

64ビットの符号付き整数タイプの範囲外の値が与えられたPostgreSQLは、列タイプを数値として扱います。整数値と数値を比較すると、シーケンシャルスキャンが遅くなる可能性があります。
この動作は、デフォルトでtrueに設定されているActiveRecord::Base.raise_int_wider_than_64bitを介して構成可能です。

CVE-2023-28362

Rails の redirect_to メソッドでは、提供された値に、HTTP ヘッダー値で無効な文字を含めることができます。その結果、HTTP レスポンスヘッダーに RFC コンプライアンスを強制するダウンストリームサービスが、割り当てられた Location ヘッダーを削除する可能性があります。

CVE-2023-38037

ActiveSupport::EncryptedFile は、暗号化されるコンテンツを一時ファイルに書き込みます。一時ファイルの権限が、ユーザーの現在の「umask」設定にデフォルト設定されています。これは、同じシステム上の他のユーザーが一時ファイルのコンテンツを読み取ることが可能であることを意味します。ファイルシステムへのアクセス権がある攻撃者が、ユーザーが編集している間にこの一時ファイルの内容を読み取る可能性があります

CVE-2024-41128

Action Pack は、Web リクエストの処理と応答のためのフレームワークです。Action Dispatch のクエリパラメーターフィルターフィルタールーチンに、ReDoS 脆弱性の可能性があります。
注意深く細工されたクエリパラメーターにより、クエリパラメーターのフィルタリングに予期しない時間がかかり、DoS 脆弱性が発生する可能性があります。

CVE-2024-47887

Action Pack は、Web リクエストの処理と応答のためのフレームワークです。Action Controller の HTTP Token 認証に ReDoS 脆弱性の可能性があります。
「authenticate_or_request_with_http_token」または同様の認証を介してHTTP Token認証を使用するアプリケーションの場合、注意深く細工されたヘッダーにより、ヘッダー解析に予期しない時間がかかる可能性があり、結果としてDoS脆弱性の影響を受けます

CVE-2024-47888

Action Text は、豊富なテキストコンテンツと編集を Rails にもたらします。
Action Text の「plain_text_for_blockquote_node helper」に ReDoS 脆弱性の可能性があります。
注意深く細工されたテキストにより、「plain_text_for_blockquote_node」ヘルパーに予期しない時間がかかり、DoS 脆弱性が発生する可能性があります。

CVE-2024-47889

Action Mailer は、メールサービスレイヤーを設計するためのフレームワークです。
Action Mailer の block_format ヘルパーに、ReDoS の脆弱性の可能性があります。注意深く細工されたテキストにより、block_format ヘルパーに予期しない時間がかかる可能性があります。これにより、DoS 脆弱性が発生する可能性があります。

CVE-2024-54133

Action Pack は、Web リクエストの処理と応答のためのフレームワークです。「content_security_policy」ヘルパーにクロスサイトスクリプティングXSSの脆弱性の可能性があります。
信頼できないユーザー入力から Content-Security-PolicyCSPヘッダーを動的に設定するアプリケーションは、注意深く細工された入力に対して脆弱で、新しいディレクティブを CSP に注入できる可能性があります。
これにより、CSP および XSS やその他の攻撃に対する保護がバイパスされる可能性があります

Debian 11 Bullseyeでは、これらの問題はバージョン 2:6.0.3.7+dfsg-2+deb11u3で修正されました。

お使いの rails パッケージをアップグレードすることを推奨します。

railsの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/rails

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

rails パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/rails

https://security-tracker.debian.org/tracker/CVE-2022-44566

https://security-tracker.debian.org/tracker/CVE-2023-28362

https://security-tracker.debian.org/tracker/CVE-2023-38037

https://security-tracker.debian.org/tracker/CVE-2024-41128

https://security-tracker.debian.org/tracker/CVE-2024-47887

https://security-tracker.debian.org/tracker/CVE-2024-47888

https://security-tracker.debian.org/tracker/CVE-2024-47889

https://security-tracker.debian.org/tracker/CVE-2024-54133

https://packages.debian.org/source/bullseye/rails

プラグインの詳細

深刻度: High

ID: 276881

ファイル名: debian_DLA-4383.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/11/25

更新日: 2025/11/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-44566

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-47889

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ruby-rails, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:ruby-actiontext, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-railties, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionview

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/11/25

脆弱性公開日: 2023/1/18

参照情報

CVE: CVE-2022-44566, CVE-2023-28362, CVE-2023-38037, CVE-2024-41128, CVE-2024-47887, CVE-2024-47888, CVE-2024-47889, CVE-2024-54133