RHEL 7:ruby (RHSA-2018:0378)

critical Nessus Plugin ID 107082
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 ruby 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Ruby 是可延伸的解譯式物件導向指令碼語言。它具有處理文字檔案及執行系統管理工作的功能。安全性修正:* 據發現,Net::FTP 模組並未正確處理檔案名稱以及某些作業。遠端攻擊者可利用此缺陷設定惡意 FTP 伺服器,並誘騙使用者或 Ruby 應用程式下載使用 Net::FTP 模組、具特製名稱的檔案,進而執行任意程式碼。(CVE-2017-17405) * 在 Ruby 的 sprintf 函式中發現緩衝區溢位。能控制其格式字串參數的攻擊者,可傳送特製的字串以洩漏堆積記憶體或使解譯程式損毀。(CVE-2017-0898) * 據發現,rubygems 在安裝指定 gem 期間未清理 gem 名稱。特製的 gem 可利用此缺陷在一般目錄外安裝檔案。(CVE-2017-0901) * 發現一個弱點:rubygems 透過 _rubygems._tcp DNS SRV 查詢要求網域之 rubygems 伺服器的主機名稱時,未清理 DNS 回應。能操控 DNS 回應的攻擊者可將 gem 命令導至不同的網域。(CVE-2017-0902) * 發現一個弱點:rubygems 模組在檢查 gem 時,容易發生不安全的 YAML 還原序列化。檢查 gem 檔案、未安裝 gem 的應用程式可受誘騙,在 ruby 解譯程式的內容中執行任意程式碼。(CVE-2017-0903) * 據發現,WEBrick 未清理所有記錄訊息。如果記錄在終端中列印,攻擊者可使用逸出序列與終端互動。(CVE-2017-10784) * 據發現,OpenSSL::ASN1 模組的解碼方法容易發生緩衝區閾值不足。攻擊者可將特製的字串傳遞到應用程式,以使 ruby 解譯程式損毀,進而造成拒絕服務。(CVE-2017-14033) * 發現一個弱點:rubygems 未正確清理 gem 的規格文字。特製的 gem 可使用逸出序列與終端互動。(CVE-2017-0899) * 據發現,rubygems 在剖析非常長的 gem 摘要時,會耗用過量的 CPU。來自 gem 存放庫的特製 gem 可凍結嘗試剖析其摘要的 gem 命令。(CVE-2017-0900) * 在 ruby 的 JSON 延伸模組中發現一個緩衝區溢位弱點。能將特製 JSON 輸入傳遞到延伸模組的攻擊者,可利用此缺陷洩漏解譯程式的堆積記憶體。(CVE-2017-14064) * lib/resolv.rb 中的「lazy_initialize」函式未正確處理某些檔案名稱。遠端攻擊者可利用此缺陷注入並執行任意命令。(CVE-2017-17790)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2018:0378

https://access.redhat.com/security/cve/cve-2017-0898

https://access.redhat.com/security/cve/cve-2017-0899

https://access.redhat.com/security/cve/cve-2017-0900

https://access.redhat.com/security/cve/cve-2017-0901

https://access.redhat.com/security/cve/cve-2017-0902

https://access.redhat.com/security/cve/cve-2017-0903

https://access.redhat.com/security/cve/cve-2017-10784

https://access.redhat.com/security/cve/cve-2017-14033

https://access.redhat.com/security/cve/cve-2017-14064

https://access.redhat.com/security/cve/cve-2017-17405

https://access.redhat.com/security/cve/cve-2017-17790

Plugin 詳細資訊

嚴重性: Critical

ID: 107082

檔案名稱: redhat-RHSA-2018-0378.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2018/3/1

已更新: 2019/10/24

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:ruby, p-cpe:/a:redhat:enterprise_linux:ruby-debuginfo, p-cpe:/a:redhat:enterprise_linux:ruby-devel, p-cpe:/a:redhat:enterprise_linux:ruby-doc, p-cpe:/a:redhat:enterprise_linux:ruby-irb, p-cpe:/a:redhat:enterprise_linux:ruby-libs, p-cpe:/a:redhat:enterprise_linux:ruby-tcltk, p-cpe:/a:redhat:enterprise_linux:rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:rubygem-json, p-cpe:/a:redhat:enterprise_linux:rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:rubygem-psych, p-cpe:/a:redhat:enterprise_linux:rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rubygems, p-cpe:/a:redhat:enterprise_linux:rubygems-devel, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2018/2/28

弱點發布日期: 2017/8/31

參考資訊

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17790

RHSA: 2018:0378