Debian DLA-1399-1:ruby-passenger 安全性更新

high Nessus Plugin ID 110725

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Ruby Rails 和 Rack 支援的 ruby-passenger 中發現兩個缺陷,可讓攻擊者偽造 HTTP 標頭或惡意利用爭用情形,進而在某些狀況下導致權限提升。CVE-2015-7519 遠端攻擊者可在 HTTP 標頭中使用底線字元而非虛線字元,以偽造傳遞給應用程式的標頭,如 X_User 標頭中所示。CVE-2018-12029 Pulse Security 團隊發現一個弱點。只有在執行非標準 passenger_instance_registry_dir 時,才可以透過爭用情形來惡意利用此弱點,在爭用情形下,在建立檔案之後,會出現一個視窗,在該視窗中可以用符號連結取代該檔案,然後再透過路徑而不是檔案描述元對其進行變更。如果符號連結目標是將由 root 執行的檔案 (例如 root 的 crontab 檔案),則可能發生特權提升。現可使用 fchown() 來緩解此問題。針對 Debian 8「Jessie」,這些問題已在 4.0.53-1~deb8u1 版本中修正。建議您升級 ruby-passenger 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/06/msg00007.html

https://packages.debian.org/source/jessie/ruby-passenger

Plugin 詳細資訊

嚴重性: High

ID: 110725

檔案名稱: debian_DLA-1399.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/6/28

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.4

時間分數: 3.3

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-passenger, p-cpe:/a:debian:debian_linux:ruby-passenger, p-cpe:/a:debian:debian_linux:ruby-passenger-doc, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

修補程式發佈日期: 2018/6/27

參考資訊

CVE: CVE-2015-7519, CVE-2018-12029