Scientific Linux 安全性更新:SL7.x x86_64 上的 ruby

critical Nessus Plugin ID 107084
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

安全性修正:- 據發現,Net::FTP 模組並未正確處理檔案名稱以及某些作業。遠端攻擊者可利用此缺陷設定惡意 FTP 伺服器,並誘騙使用者或 Ruby 應用程式下載使用 Net::FTP 模組、具特製名稱的檔案,進而執行任意程式碼。(CVE-2017-17405) - 在 ruby 的 sprintf 函式中發現緩衝區反向溢位。能控制其格式字串參數的攻擊者,可傳送特製的字串以洩漏堆積記憶體或使解譯程式損毀。(CVE-2017-0898) - 據發現,rubygems 在安裝指定 gem 期間未清理 gem 名稱。特製的 gem 可利用此缺陷在一般目錄外安裝檔案。(CVE-2017-0901) - 發現一個弱點:rubygems 透過 _rubygems._tcp DNS SRV 查詢要求網域之 rubygems 伺服器的主機名稱時,未清理 DNS 回應。能操控 DNS 回應的攻擊者可將 gem 命令導至不同的網域。(CVE-2017-0902) - 發現一個弱點:rubygems 模組在檢查 gem 時,容易發生不安全的 YAML 還原序列化。檢查 gem 檔案、未安裝 gem 的應用程式可受誘騙,在 ruby 解譯程式的內容中執行任意程式碼。(CVE-2017-0903) - 據發現,WEBrick 未清理所有記錄訊息。如果記錄在終端中列印,攻擊者可使用逸出序列與終端互動。(CVE-2017-10784) - 據發現,OpenSSL::ASN1 模組的解碼方法容易發生緩衝區不足。攻擊者可將特製的字串傳遞到應用程式,以使 ruby 解譯程式損毀,進而造成拒絕服務。(CVE-2017-14033) - 發現一個弱點:rubygems 未正確清理 gem 的規格文字。特製的 gem 可使用逸出序列與終端互動。(CVE-2017-0899) - 據發現,rubygems 在剖析非常長的 gem 摘要時,會耗用過量的 CPU。來自 gem 存放庫的特製 gem 可凍結嘗試剖析其摘要的 gem 命令。(CVE-2017-0900) - 在 ruby 的 JSON 延伸模組中發現一個緩衝區溢位弱點。能將特製 JSON 輸入傳遞到延伸模組的攻擊者,可利用此缺陷洩漏解譯程式的堆積記憶體。(CVE-2017-14064) - lib/resolv.rb 中的「lazy_initialize」函式未正確處理某些檔案名稱。遠端攻擊者可利用此缺陷插入並執行任意命令。(CVE-2017-17790)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?3b8a648d

Plugin 詳細資訊

嚴重性: Critical

ID: 107084

檔案名稱: sl_20180228_ruby_on_SL7_x.nasl

版本: 3.5

類型: local

代理程式: unix

已發布: 2018/3/1

已更新: 2020/2/24

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:ruby, p-cpe:/a:fermilab:scientific_linux:ruby-debuginfo, p-cpe:/a:fermilab:scientific_linux:ruby-devel, p-cpe:/a:fermilab:scientific_linux:ruby-doc, p-cpe:/a:fermilab:scientific_linux:ruby-irb, p-cpe:/a:fermilab:scientific_linux:ruby-libs, p-cpe:/a:fermilab:scientific_linux:ruby-tcltk, p-cpe:/a:fermilab:scientific_linux:rubygem-bigdecimal, p-cpe:/a:fermilab:scientific_linux:rubygem-io-console, p-cpe:/a:fermilab:scientific_linux:rubygem-json, p-cpe:/a:fermilab:scientific_linux:rubygem-minitest, p-cpe:/a:fermilab:scientific_linux:rubygem-psych, p-cpe:/a:fermilab:scientific_linux:rubygem-rake, p-cpe:/a:fermilab:scientific_linux:rubygem-rdoc, p-cpe:/a:fermilab:scientific_linux:rubygems, p-cpe:/a:fermilab:scientific_linux:rubygems-devel, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/2/28

弱點發布日期: 2017/8/31

參考資訊

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17790