Debian dla-4578 : rails - セキュリティ更新

critical Nessus プラグイン ID 314235

概要

リモートの Debian ホストに適用されていないセキュリティ関連の更新があります。

説明

リモートの Debian 11 ホストには、dla-4578 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS Advisory DLA-4578-1 [email protected] https://www.debian.org/lts/security/Sylvain Beucler 2026 年 5 月 11 日https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ : rails バージョン : 2:6.0.3.7+dfsg-2+deb11u5 CVE ID : CVE-2022-32224 Debian バグ : 1016140

ウェブ開発用の MVC Ruby ベースのフレームワークである Ruby on Rails に、RCE (リモートコード実行) のエスカレーションが発見されました。

- この脆弱性は、Active Record で YAML シリアライズカラムを使用する場合に発生し、SQL インジェクションなどの方法でデータベースのデータを操作できる攻撃者が RCE にエスカレートする可能性があります。

この更新では、一般的で安全な YAML シリアル化が処理されます (プライマリ Ruby データタイプと Symbol、新しくシリアル化された HashWithIndifferentAccess オブジェクトのサポート)。

アプリケーションが他のクラスを YAML としてシリアル化する場合は、次のページを参照して config.active_record.yaml_column_permitted_classes でこれらのクラスを参照するか、config.active_record.use_yaml_unsafe_load=true で保護を完全に無効にしてください (推奨されません。リスクは自己責任となります)。
https://discuss.rubyonrails.org/t/cve-2022-32224-possible-rce-escalation-bug-with-serialized-columns-in-active-record/81017

Debian 11 bullseye において、この問題はバージョン 2:6.0.3.7+dfsg-2+deb11u5 で修正されました。

お使いの rails パッケージをアップグレードすることを推奨します。

railsの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/rails

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

rails パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/rails

https://security-tracker.debian.org/tracker/CVE-2022-32224

https://packages.debian.org/source/bullseye/rails

プラグインの詳細

深刻度: Critical

ID: 314235

ファイル名: debian_DLA-4578.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/11

更新日: 2026/5/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32224

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actiontext

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/11

脆弱性公開日: 2022/7/12

参照情報

CVE: CVE-2022-32224