Amazon Linux 2:ruby (ALAS-2019-1249)

high Nessus Plugin ID 126961

Synopsis

遠端 Amazon Linux 2 主機缺少一個安全性更新。

描述

在 RubyGems 2.6 中發現一個問題,之後在 3.0.2 之前的版本都發現相同問題。gem 擁有者命令會直接將 API 回應內容輸出至 stdout。因此,若回應經過特製,可能會發生逸出序列插入。(CVE-2019-8322) 在 RubyGems 2.6 中發現一個問題,之後在 3.0.2 之前的版本都發現相同問題。Gem::GemcutterUtilities#with_response 可能會以原樣將 API 回應輸出至 stdout。因此,若 API 端修改回應,可能會發生逸出序列插入。(CVE-2019-8323) 在 RubyGems 2.6 中發現一個問題,之後在 3.0.2 之前的版本都發現相同問題。由於 Gem::CommandManager#run 會呼叫 alert_error 而不逸出,因此可能會發生逸出序列插入。(導致錯誤發生的方式有很多。) (CVE-2019-8325) RubyGems 2.6 中發現一個問題,之後在 3.0.2 之前的版本都發現相同問題。未正確處理具有多行名稱的特製 gem。因此,攻擊者可將任意程式碼插入 gemspec 的 stub 行 (進行預先安裝檢查時,由 ensure_loadable_spec 中的程式碼 eval 化)。(CVE-2019-8324)

解決方案

執行「yum update ruby」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2019-1249.html

Plugin 詳細資訊

嚴重性: High

ID: 126961

檔案名稱: al2_ALAS-2019-1249.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2019/7/24

已更新: 2020/1/6

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-irb, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:ruby-tcltk, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/22

弱點發布日期: 2019/6/17

參考資訊

CVE: CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325

ALAS: 2019-1249