RHEL 4 / 5:Ruby(RHSA-2012:0070)

high Nessus プラグイン ID 57747

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題を修正する更新済みの ruby パッケージが、 Red Hat Enterprise Linux 4 および 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Ruby は拡張可能なインタープリタ型の、オブジェクト指向スクリプト言語です。テキストファイルを処理したり、システム管理タスクを実行する機能があります。

Ruby の連想配列(ハッシュ値)の実装でサービス拒否の欠陥が見つかりました。攻撃者が配列にデータを挿入するときにキーとして使用される多数の入力(Web アプリケーションに送信される HTTP POST リクエストパラメーターなど)を Ruby アプリケーションに仕掛けることができた場合、この攻撃者は複数のハッシュ関数衝突を発生させ、配列の操作に過度に長い CPU 時間を消費させることが可能です。この問題を緩和するために、ランダム化がハッシュ関数に追加されていて、攻撃者が意図した衝突に成功する可能性は低減しています。(CVE-2011-4815)

子プロセスの fork の実行後に Ruby が PRNG(擬似乱数ジェネレーター)の再初期化しないことが見つかりました。この結果最終的に PRNG が同じ結果を 2 回返す場合があります。攻撃者がある子プロセスが返した値を追跡することで、この欠陥を利用して別の子プロセス内の PRNG が返す値を予測するおそれがあります(親プロセスが存続する範囲で)。(CVE-2011-3009)

Red Hat は、CVE-2011-4815 をレポートしてくれた oCERT に感謝の意を表します。oCERT は Julian Wälde 氏と Alexander Klink 氏を CVE-2011-4815 の最初の報告者として認めます。

ruby の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://ocert.org/advisories/ocert-2011-003.html

https://access.redhat.com/errata/RHSA-2012:0070

https://access.redhat.com/security/cve/cve-2011-3009

https://access.redhat.com/security/cve/cve-2011-4815

プラグインの詳細

深刻度: High

ID: 57747

ファイル名: redhat-RHSA-2012-0070.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2012/1/31

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:irb, p-cpe:/a:redhat:enterprise_linux:ruby, p-cpe:/a:redhat:enterprise_linux:ruby-devel, p-cpe:/a:redhat:enterprise_linux:ruby-docs, p-cpe:/a:redhat:enterprise_linux:ruby-irb, p-cpe:/a:redhat:enterprise_linux:ruby-libs, p-cpe:/a:redhat:enterprise_linux:ruby-mode, p-cpe:/a:redhat:enterprise_linux:ruby-rdoc, p-cpe:/a:redhat:enterprise_linux:ruby-ri, p-cpe:/a:redhat:enterprise_linux:ruby-tcltk, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/1/30

脆弱性公開日: 2011/8/5

参照情報

CVE: CVE-2011-3009, CVE-2011-4815

BID: 49126, 51198

RHSA: 2012:0070