MiracleLinux 7ruby-2.0.0.648-33.0.1.el7.AXS7AXSA:2018-2583:01

critical Nessus プラグイン ID 289384

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2018-2583:01アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* Net::FTPモジュールが特定の操作と組み合わせてファイル名を適切に処理しないことがわかりました。リモートの攻撃者がこの欠陥を悪用して、悪意のあるFTPサーバーを設定し、ユーザーまたはRubyアプリケーションをNet::FTPモジュールを使用して特別に細工された名前のファイルをダウンロードさせることで、任意のコマンドを実行する可能性があります。CVE-2017-17405
* Ruby​​のsprintf関数でバッファアンダーフローが見つかりました。書式文字列パラメーターをコントロールできる攻撃者が、ヒープメモリを漏洩させたり、インタープリターをクラッシュするように、特別に細工された文字列を送信する可能性があります。CVE-2017-0898
* Rubygemは、特定のgemの設置中にgemの名前をサニタイズしないことが判明しました。特別に細工されたgemは、この欠陥を利用して、通常のディレクトリの外にファイルをインストールする可能性があります。(CVE-2017-0901)
* Rubygemsが_rubygems._tcp DNS SRVクエリを使用してドメインのRubygemsサーバーのホスト名を要求するとき、RubygemsがDNS応答をサニタイズしない脆弱性が見つかりました。DNS応答を操作する能力を持つ攻撃者は、gemコマンドを別のドメインに向ける可能性があります。(CVE-2017-0902)
* Gemを検査するとき、Rubygemsモジュールが安全でないYAML逆シリアル化に対して脆弱であることが判明しました。gem ファイルをインストールせずに検査するアプリケーションが騙されて、ruby インタープリターのコンテキストで任意のコードを実行する可能性があります。CVE-2017-0903
* WEBrickはすべてのログメッセージをサニタイズしているわけではないことが判明しました。ログが端末で印刷された場合、攻撃者は回避シーケンスを使用して端末とやり取りする可能性があります。(CVE-2017-10784)
* OpenSSL::ASN1モジュールのデコード方式がバッファアンダーランに対して脆弱であることが判明しました。攻撃者はrubyインタプリターをクラッシュさせるため、特別に細工された文字列をアプリケーションに渡して、サービス拒否を引き起こす可能性があります。(CVE-2017-14033)
* Rubygemがgemの仕様テキストを適切にサニタイズしない脆弱性が見つかりました。特別に細工されたgemは、回避シーケンスを使用して端末とやり取りする可能性があります。(CVE-2017-0899)
* Rubygemは、十分に長いgemサマリーの解析中に過剰な量のCPUを使用する可能性があることが判明しました。gemリポジトリから特別に細工されたgemは、そのサマリーの解析を試みるgemコマンドをフリーズさせる可能性があります。CVE-2017-0900
* RubyのJSON拡張でバッファオーバーフローの脆弱性が見つかりました。特別に細工された JSON 入力を拡張へ渡す権限を持つ攻撃者がこの欠陥を利用し、インタープリターのヒープメモリを漏洩させる可能性があります。CVE-2017-14064
* lib/resolv.rbのlazy_initialize関数が特定のファイル名を正しく処理しませんでした。リモートの攻撃者がこの欠陥を悪用して、任意のコマンドを挿入して実行する可能性があります。 [CVE-2017-17790CVE-2017-08982.4.2、 2.3.5、 2.2.8 より前の Ruby は、マイナスの値を持つ重要な指定子*が含まれる悪意のある形式の文字列に脆弱性があります。このような状況では、バッファオーバーランが発生し、ヒープメモリの破損やヒープからの情報漏えいが発生する可能性があります。
CVE-2017-08992.6.12 以前のバージョンの RubyGems は、端末エスケープ文字を含む細工された悪質な gem 仕様に対して脆弱です。
gemの指定を印刷すると、端末回避シーケンスが実行されます。
CVE-2017-0900 RubyGems バージョン 2.6.12 以前は、悪意のある gem 仕様に対して脆弱で、「query」コマンドを発行した RubyGems クライアントに対してサービス拒否攻撃を引き起こす可能性があります。
CVE-2017-0901 RubyGems バージョン 2.6.12 以前は仕様名の検証に失敗し、細工された悪意のある gem がファイルシステム上のファイルを上書きする可能性があります。
CVE-2017-0902 RubyGems バージョン 2.6.12 以前は、DNS ハイジャックの脆弱性に対して脆弱です。これにより、MITM 攻撃者は攻撃者がコントロールするサーバーから gem をダウンロードしてインストールするように RubyGems クライアントに強制することができます。
CVE-2017-0903 RubyGems の 2.0.0 と 2.6.13 のバージョンは、リモートコード実行の脆弱性の影響を受けやすいです。gem仕様のYAML逆シリアル化は、クラスのホワイトリストをバイパスできます。特別に細工されたシリアル化オブジェクトが、リモートコード実行に昇格するために使用される可能性があります。
CVE-2017-107842.2.8より前、 2.3.5より前の 2.3.x 、 2.4.x およびから までの Ruby の WEBrick ライブラリの基本認証コードにより 2.4.1 、リモートの攻撃者が、端末エミュレーターのエスケープシーケンスをログに注入し、細工されたユーザー名で任意のコマンドを実行する可能性があります。
CVE-2017-140332.2.8より前 2.3.x 、 2.3.5より前の 、 2.4.x およびから までの Ruby の OpenSSL::ASN1 モジュールのデコードメソッドにより 2.4.1 、攻撃者が細工された文字列を通じてサービス拒否インタープリタークラッシュを引き起こす可能性があります。
CVE-2017-140642.2.7、 2.3.x 、および 2.3.42.4.x から 2.4.1 の Ruby は、JSON.generate 呼び出し中に任意のメモリを漏洩させる可能性があります。問題は、ext/json/ext/generator/generator.c で strdup を使用することにあります。これは、「\0」バイトに遭遇した後に停止し、space_len に格納されている長さではない長さゼロの文字列へのポインターを返します。
CVE-2017-174052.4.3 より前の Ruby で Net::FTP コマンドインジェクションが可能になります。Net::FTP#get、getbinaryfile、gettextfile、put、putbinaryfile および puttextfile は、Kernel#open を使用してローカルファイルを開きます。localfile 引数が「|」で始まる場合パイプ文字に続く場合、パイプ文字に続くコマンドが実行されます。localfileのデフォルト値はFile.basename(remotefile)であるため、悪意のあるFTPサーバーが任意のコマンドを実行する可能性があります。
CVE-2017-177902.4.3 までの Ruby の lib/resolv.rb の lazy_initialize 関数は、Kernel#open を使用します。これにより、「|」で始まる Resolv::Hosts::new 引数によって示されるように、コマンドインジェクション攻撃が可能になることがあります。文字に関連するベクトルを通じて、 CVE-2017-17405可用性に影響を与えることが可能です。これは、 とは異なる脆弱性です。注意:
では、入力が信頼できないものとなる可能性が非常に低いと考えられます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/9026

プラグインの詳細

深刻度: Critical

ID: 289384

ファイル名: miracle_linux_AXSA-2018-2583.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-17405

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-17790

脆弱性情報

CPE: p-cpe:/a:miracle:linux:ruby, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rubygem-rdoc, p-cpe:/a:miracle:linux:rubygem-json, p-cpe:/a:miracle:linux:ruby-irb, p-cpe:/a:miracle:linux:rubygem-io-console, p-cpe:/a:miracle:linux:rubygem-psych, p-cpe:/a:miracle:linux:ruby-libs, p-cpe:/a:miracle:linux:rubygems, p-cpe:/a:miracle:linux:rubygem-bigdecimal

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/1

脆弱性公開日: 2017/8/27

参照情報

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17790