RHEL 5 : ruby(RHSA-2011: 0909)

critical Nessus プラグイン ID 55451

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティの問題を修正する更新済みの ruby パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Rubyは、拡張可能なインタープリタ型の、オブジェクト指向スクリプト言語です。テキストファイルを処理する機能とシステム管理タスクを実行する機能を備えています。

BigDecimal クラスを使用する際に大容量のメモリが64 ビットシステムに割り当てられる方法で、欠陥が見つかりました。コンテキスト依存の攻撃者が、この欠陥を利用し、メモリの破損を発生させることが可能です。これにより BigDecimal クラスを使用する Ruby アプリケーションをクラッシュさせることや、任意のコードを実行させることが可能です。この問題は、32 ビットのシステムには影響を与えませんでした。
(CVE-2011-0188)

FileUtils モジュールにおける削除システムのエントリメソッドに、競合状態の欠陥が見つかりました。ローカルユーザーがこのメソッドを使用する Ruby スクリプトを実行すると、ローカルの攻撃者がこの欠陥を利用して、シンボリックリンク攻撃により、そのユーザーがアクセスできる任意のファイルやディレクトリを削除することが可能です。
(CVE-2011-1004)

WEBrick(Ruby HTTP サーバーツールキット)が、ログファイルからターミナルエスケープシーケンスをフィルター処理していないことが判明しました。リモートの攻撃者が、特別に細工された HTTP リクエストを使用して、ターミナルエスケープシーケンスを WEBrick ログファイルに注入することが可能です。被害者がターミナルエミュレーターでこのログファイルを表示すると、そのユーザーの権限で制御文字を実行することが可能です。(CVE-2009-4492)

WEBrick がエラーページを表示する方法で、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、被害者を騙し、特別に細工された URL にアクセスさせることにより、クロスサイトスクリプティング攻撃を被害者に対して実行することが可能です。(CVE-2010-0541)

例外メッセージを例外クラスの文字列に変換するメソッドで、欠陥が見つかりました。リモートの攻撃者が、この欠陥を悪用して、安全レベル4の制限をバイパスする可能性があります。これにより、信頼できない(汚染した)コードにより、任意の信頼されている(汚染していない)文字列が変更される可能性があります。欠陥がなければ、このような動作は、安全レベル4の制限により防止されます。(CVE-2011-1005)

Red Hat は、CVE-2011-0188 および CVE-2010-0541 の問題を報告してくれた Apple 製品セキュリティの Drew Yao 氏に感謝の意を表します。

Ruby の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=554485

https://bugzilla.redhat.com/show_bug.cgi?id=587731

https://bugzilla.redhat.com/show_bug.cgi?id=678913

https://bugzilla.redhat.com/show_bug.cgi?id=678920

https://bugzilla.redhat.com/show_bug.cgi?id=682332

http://www.nessus.org/u?cd9c4d00

http://www.nessus.org/u?763c3e42

http://www.nessus.org/u?d0dcbc41

http://www.nessus.org/u?f1c28d6f

http://www.nessus.org/u?608f461e

https://access.redhat.com/errata/RHSA-2011:0909

プラグインの詳細

深刻度: Critical

ID: 55451

ファイル名: redhat-RHSA-2011-0909.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/6/29

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2009-4492

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ruby, p-cpe:/a:redhat:enterprise_linux:ruby-devel, p-cpe:/a:redhat:enterprise_linux:ruby-docs, p-cpe:/a:redhat:enterprise_linux:ruby-irb, p-cpe:/a:redhat:enterprise_linux:ruby-libs, p-cpe:/a:redhat:enterprise_linux:ruby-mode, p-cpe:/a:redhat:enterprise_linux:ruby-rdoc, p-cpe:/a:redhat:enterprise_linux:ruby-ri, p-cpe:/a:redhat:enterprise_linux:ruby-tcltk, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/6/28

脆弱性公開日: 2010/1/13

参照情報

CVE: CVE-2009-4492, CVE-2010-0541, CVE-2011-0188, CVE-2011-1004, CVE-2011-1005

BID: 37710, 40895, 46458, 46460, 46966

RHSA: 2011:0909