Amazon Linux 2:ruby (ALAS-2018-983)

critical Nessus Plugin ID 109136

概要

遠端 Amazon Linux 2 主機缺少一個安全性更新。

說明

寫入 root RubyGems 版本 Ruby 2.2 系列外部符號連結的 basedir 時,發現路徑周遊:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 package.rb 的 install_location 函式中含有一個目錄周遊弱點,當寫入 root 外部符號連結的 basedir 時,此弱點可導致路徑周遊。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000073) tarball 中的不當簽名驗證允許安裝簽署錯誤的 gem:RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 package.rb 中含有一個不當驗證密碼編譯簽名弱點,可導致安裝簽署錯誤的 gem,因為 tarball 將包含多個 gem 簽名。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000076) 因為 tar 標頭中的負大小而導致的無限迴圈弱點可造成拒絕服務。RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 ruby gem 套件 tar 標頭中包含一個負大小弱點造成的無限迴圈,可導致能夠造成無限迴圈的負大小。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000075) lib/resolv.rb:lazy_initialize() 中的命令插入可導致任意程式碼執行:lib/resolv.rb 中的「lazy_initialize」函式未正確處理某些檔案名稱。遠端攻擊者可利用此缺陷注入並執行任意命令。(CVE-2017-17790) 規格首頁屬性缺少 URL 驗證可讓惡意 gem 設定無效的首頁 URL:RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 ruby gems 規格首頁屬性中含有一個不當輸入驗證弱點,可導致惡意 gem 設定無效的首頁 URL。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000077) 透過 gem 伺服器顯示時,首頁屬性中發現 XSS 弱點。RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 gem 伺服器首頁屬性顯示中,含有一個跨網站指令碼 (XSS) 弱點,可導致 XSS。若要惡意利用此攻擊,必須由受害者瀏覽至容易受到影響的 gem 伺服器上的惡意 gem。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000078) gem 擁有者中發現不安全的物件還原序列化弱點,進而允許在特製的 YAML 上執行任意程式碼。RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在擁有者命令中含有一個未受信任資料還原序列化弱點,可導致程式碼執行。若要惡意利用此攻擊,必須透過特製的 YAML 檔案,由受害者在 gem 上執行 `gem owner` 命令。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000074) gem 安裝期間發生的路徑周遊問題允許寫入任意檔案系統位置。RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 gem 安裝中含有一個目錄周遊弱點,可導致 gem 在安裝期間寫入任意檔案系統位置。若要惡意利用此攻擊,必須由受害者安裝惡意的 gem。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000079)

解決方案

執行「yum update ruby」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2018-983.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109136

檔案名稱: al2_ALAS-2018-983.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2018/4/18

已更新: 2019/7/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-irb, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:ruby-tcltk, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2018/4/5

弱點發布日期: 2017/12/20

參考資訊

CVE: CVE-2017-17790, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079

ALAS: 2018-983