Amazon Linux AMI : ruby22 / ruby23 (ALAS-2017-906)

critical Nessus Plugin ID 103603

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 Net::SMTP 中,透過 RCPT TO 或 MAIL FROM 命令中的 CRLF 順序而發生 SMTP 命令插入。在 Ruby 的 Net::SMTP 模組處理特定 SMTP 命令中的 CRLF 順序的方式中,發現一個 SMTP 命令插入缺陷。攻擊者可能會利用此缺陷,在 SMTP 工作階段中插入 SMTP 命令,以利於網路釣魚攻擊或垃圾郵件行銷活動。(CVE-2015-9096) 在 WEBrick 的基本驗證中發現逸出順序插入弱點。在 Ruby 的 WEBrick 程式庫中,基本驗證程式碼可讓遠端攻擊者透過特製的使用者名稱,將終端模擬器逸出序列插入其記錄中,而且可能執行任意命令。(CVE-2017-10784) OpenSSL ASN1 解碼中的緩衝區不足。在 Ruby 的 OpenSSL::ASN1 模組中,解碼方法可讓攻擊者透過特製的字串,造成拒絕服務 (解譯程式損毀)。(CVE-2017-14033) 在 gem spec 的摘要長度中沒有大小限制。RubyGems 容易受到惡意特製的 gem 規格影響,對發出 `query` 命令的 RubyGems 用戶端造成拒絕服務攻擊。(CVE-2017-0900) 未正確驗證規格名稱而導致任意檔案覆寫。RubyGems 無法驗證規格名稱,進而讓惡意特製的 gem 可能覆寫檔案系統上的任何檔案。(CVE-2017-0901) DNS 劫持弱點。RubyGems 容易受到 DNS 劫持弱點影響,此弱點可讓 MITM 攻擊者強制 RubyGems 用戶端從攻擊者控制的伺服器下載並安裝 gem。(CVE-2017-0902) Kernel.sprintf 中的緩衝區不足弱點。Ruby 容易受到惡意格式字串影響,此字串包含具有巨大負值的有效位數規範 (*)。此種情況可導致緩衝區溢位,進而導致堆積記憶體損毀或從堆積洩漏資訊。(CVE-2017-0898) gemspec 的「summary」欄位中的逸出序列。RubyGems 容易受到其中包含終端逸出字元的惡意特製 gem 規格影響。列印 gem 規格將執行終端逸出序列。(CVE-2017-0899) JSON.generate 呼叫期間的任意堆積暴露。Ruby 可在 JSON.generate 呼叫期間暴露任意記憶體。這些問題在於在 ext/json/ext/generator/generator.c 中使用 strdup,這將會在遇到「\\0」位元組之後停止,進而傳回長度零 (並非儲存在 space_len 中的長度) 之字串的指標。(CVE-2017-14064) 發現一個弱點:rubygems 模組在檢查 gem 時,容易發生不安全的 YAML 還原序列化。檢查 gem 檔案、未安裝 gem 的應用程式可受誘騙,在 ruby 解譯程式的內容中執行任意程式碼。(CVE-2017-0903)

解決方案

執行「yum update ruby22」以更新系統。執行「yum update ruby23」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-906.html

Plugin 詳細資訊

嚴重性: Critical

ID: 103603

檔案名稱: ala_ALAS-2017-906.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/10/3

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby22, p-cpe:/a:amazon:linux:ruby22-debuginfo, p-cpe:/a:amazon:linux:ruby22-devel, p-cpe:/a:amazon:linux:ruby22-doc, p-cpe:/a:amazon:linux:ruby22-irb, p-cpe:/a:amazon:linux:ruby22-libs, p-cpe:/a:amazon:linux:ruby23, p-cpe:/a:amazon:linux:ruby23-debuginfo, p-cpe:/a:amazon:linux:ruby23-devel, p-cpe:/a:amazon:linux:ruby23-doc, p-cpe:/a:amazon:linux:ruby23-irb, p-cpe:/a:amazon:linux:ruby23-libs, p-cpe:/a:amazon:linux:rubygem22-bigdecimal, p-cpe:/a:amazon:linux:rubygem22-io-console, p-cpe:/a:amazon:linux:rubygem22-psych, p-cpe:/a:amazon:linux:rubygem23-bigdecimal, p-cpe:/a:amazon:linux:rubygem23-did_you_mean, p-cpe:/a:amazon:linux:rubygem23-io-console, p-cpe:/a:amazon:linux:rubygem23-json, p-cpe:/a:amazon:linux:rubygem23-psych, p-cpe:/a:amazon:linux:rubygems22, p-cpe:/a:amazon:linux:rubygems22-devel, p-cpe:/a:amazon:linux:rubygems23, p-cpe:/a:amazon:linux:rubygems23-devel, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/18

弱點發布日期: 2017/6/12

參考資訊

CVE: CVE-2015-9096, CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064

ALAS: 2017-906