Amazon Linux 2:ruby (ALAS-2019-1276)

critical Nessus Plugin ID 128290
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux 2 主機缺少一個安全性更新。

描述

據發現,在處理 HTTP 要求的過程中,WEBrick 會被迫使用過多記憶體,進而導致拒絕服務。攻擊者可利用此瑕疵,傳送大型要求至 WEBrick 應用程式,進而造成伺服器耗盡記憶體。(CVE-2018-8777) 據發現,tmpdir 和 tempfile 模組並未清理其檔案名稱引數。對名稱有控制權的攻擊者可在專用目錄之外建立暫存檔和目錄。(CVE-2018-6914) 據發現,WEBrick 並未清理傳回給用戶端的標頭,進而導致一個回應分割弱點。攻擊者若能控制伺服器的標頭,就能強制 WEBrick 插入額外標頭到用戶端。(CVE-2017-17742) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本、Ruby 2.3 系列:2.3.6 和更舊版本、Ruby 2.4 系列:2.4.3 和更舊版本、Ruby 2.5 系列:2.5.0 和更舊版本、在主幹修訂版 62422 之前,在 package.rb 的 install_location 函式中含有一個目錄遊走弱點,可導致在root 之外寫入 symlinked basedir 時的路徑周遊。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000073) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 package.rb 中含有一個不當驗證密碼編譯簽名弱點,可導致安裝簽署錯誤的 gem,因為 tarball 將包含多個 gem 簽名。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000076) 據發現,來自 Dir 類別的方法並未正確處理含有 NULL 位元組的字串。攻擊者若能將 NULL 位元組插入路徑,就可能觸發 ruby 指令碼的不明行為。(CVE-2018-8780) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 ruby gem 套件 tar 標頭中包含一個負大小弱點造成的無限迴圈,可導致能夠造成無限迴圈的負大小。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000075) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 gem 伺服器首頁屬性顯示中,含有一個跨網站指令碼 (XSS) 弱點,可導致 XSS。若要惡意利用此攻擊,必須由受害者瀏覽至容易受到影響的 gem 伺服器上的惡意 gem。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000078) 在 Ruby 2.3.8 之前版本、2.4.5 之前的 2.4.x 版、2.5.2 之前的 2.5.x 版,以及 2.6.0-preview3 之前的 2.6.x 版的 Ruby 中發現一個問題。它不會污染因使用某些格式解壓縮受污染字串而產生的字串。(CVE-2018-16396) 在 String#unpack 解碼解壓縮格式的方式中發現一個整數反向溢位。攻擊者若能控制解壓縮格式,就能利用此瑕疵洩露應用程式記憶體的任意部分。(CVE-2018-8778) 據發現,UNIXSocket::open 和 UNIXServer::open ruby 方法並未正確處理 NULL 位元組。攻擊者若能將 NULL 位元組插入通訊端路徑,就可能觸發 ruby 指令碼的不明行為。(CVE-2018-8779) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在擁有者命令中含有一個未受信任資料還原序列化弱點,可導致程式碼執行。若要惡意利用此攻擊,必須透過特製的 YAML 檔案,由受害者在 gem 上執行 `gem owner` 命令。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000074) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 gem 規格首頁屬性中,含有一個不當輸入驗證弱點,可導致惡意的 gem 設定無效的首頁 URL。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000077) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更舊版本,Ruby 2.3 系列:2.3.6 和更舊版本,Ruby 2.4 系列:2.4.3 和更舊版本,Ruby 2.5 系列:2.5.0 和更舊版本,在主幹修訂版 62422 之前,在 gem 安裝中含有一個目錄周遊弱點,可導致 gem 在安裝期間寫入任意檔案系統位置。若要惡意利用此攻擊,必須由受害者安裝惡意的 gem。此弱點似乎已在 2.7.6 中修正。(CVE-2018-1000079)

解決方案

執行「yum update ruby」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2019-1276.html

Plugin 詳細資訊

嚴重性: Critical

ID: 128290

檔案名稱: al2_ALAS-2019-1276.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2019/8/28

已更新: 2019/12/31

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-8780

VPR

風險因素: Medium

分數: 6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-irb, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:ruby-tcltk, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/8/27

弱點發布日期: 2018/3/13

參考資訊

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780

ALAS: 2019-1276