Amazon Linux AMI:rubygem-json-debuginfo (ALAS-2020-1423)

high Nessus Plugin ID 140093

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS-2020-1423 公告中所提及的多個弱點影響。

- 在 Ruby 的 JSON gem 1.5.5 之前版本、1.6.x 的 1.6.8 之前版本以及 1.7.x 的 1.7.7 之前版本中,遠端攻擊者可以透過特製的 JSON 文件觸發任意 Ruby 符號或特定內部物件的建立,進而造成拒絕服務 (資源消耗) 或繞過大量指派保護機制,對 Ruby on Rails 發動 SQL 注入攻擊即為一例 (即「不安全物件建立弱點」)。(CVE-2013-0269)

- 在 Ruby 2.4 至 2.4.9、2.5 至 2.5.7 以及 2.6 至 2.6.5 版本中使用的 JSON gem 2.2.0 及之前版本中,有一個不安全物件建立弱點。這與 CVE-2013-0269 相當類似,但不依賴 Ruby 內不良的記憶體回收行為。具體而言,使用 JSON 剖析方法可導致在解譯器中建立惡意物件,並產生與應用程式相關的負面影響。(CVE-2020-10663)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update rubygem-json」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2020-1423.html

https://access.redhat.com/security/cve/CVE-2020-10663

Plugin 詳細資訊

嚴重性: High

ID: 140093

檔案名稱: ala_ALAS-2020-1423.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2020/8/31

已更新: 2022/5/12

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-0269

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10663

弱點資訊

CPE: p-cpe:/a:amazon:linux:rubygem-json-debuginfo, p-cpe:/a:amazon:linux:rubygem18-json, p-cpe:/a:amazon:linux:rubygem18-json-doc, p-cpe:/a:amazon:linux:rubygem20-json, p-cpe:/a:amazon:linux:rubygem20-json-doc, p-cpe:/a:amazon:linux:rubygem21-json, p-cpe:/a:amazon:linux:rubygem21-json-doc, p-cpe:/a:amazon:linux:rubygem22-json, p-cpe:/a:amazon:linux:rubygem22-json-doc, p-cpe:/a:amazon:linux:rubygem23-json, p-cpe:/a:amazon:linux:rubygem23-json-doc, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/8/26

弱點發布日期: 2013/2/13

參考資訊

CVE: CVE-2013-0269, CVE-2020-10663

BID: 57899

ALAS: 2020-1423