Amazon Linux AMI:ruby24 (ALAS-2020-1422)

high Nessus Plugin ID 140096
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

The remote Amazon Linux AMI host is missing a security update.

描述

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS-2020-1422 公告中所提及的多個弱點影響。

- jQuery 1.9.0 之前版本容易遭到跨網站指令碼 (XSS) 攻擊。jQuery(strInput) 函式無法以穩定方式區分 HTML 的選擇器。在容易遭到攻擊的版本中,jQuery 會藉由在字串中四處尋找「<」字元的方式來確定輸入內容是否為 HTML,這會讓攻擊者在試圖建構惡意承載時更有機可趁。在修正過的版本中,jQuery 只會將明確以「<」字元開頭的輸入內容視為 HTML,這使得攻擊者的身份大受限制,僅限於可控制字串開頭的極少數人。(CVE-2012-6708)

- 在 Ruby 的 JSON gem 1.5.5 之前版本、1.6.x 的 1.6.8 之前版本以及 1.7.x 的 1.7.7 之前版本中,遠端攻擊者可以透過特製的 JSON 文件觸發任意 Ruby 符號或特定內部物件的建立,進而造成拒絕服務 (資源消耗) 或繞過大量指派保護機制,對 Ruby on Rails 發動 SQL 插入攻擊即為一例 (即「不安全物件建立弱點」)。(CVE-2013-0269)

- jQuery 3.0.0 之前版本在沒有 dataType 選項的情況下執行跨網域 Ajax 要求時,容易遭受跨網站指令碼 (XSS)攻擊,進而造成執行文字/javascript 回應。
(CVE-2015-9251)

- Ruby 2.2.10 之前版本、2.3.x 的 2.3.7 之前版本、2.4.x 的 2.4.4 之前版本、2.5.x 的 2.5.1 之前版本以及 2.6-preview1 版本允許有心人士發動 HTTP 回應分割攻擊。攻擊者可將特製金鑰及值插入給 WEBrick 的 HTTP 伺服器的 HTTP 回應。(CVE-2017-17742)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 之前版本未正確處理 File.fnmatch 函式中的路徑檢查。(CVE-2019-15845)

- WEBrick: : HTTPAuth: : DigestAuth (在 Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6以及 2.6.x 至 2.6.4 版本中) 中有一個因迴圈/回溯造成的規則運算式拒絕服務問題。受害者必須將使用 DigestAuth 的 WEBrick 伺服器洩漏到網際網路或不受信任的網路。(CVE-2019-16201)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本存在 HTTP 回應分割弱點。如果使用 WEBrick 的程式在回應標頭中插入未受信任的輸入,攻擊者可惡意利用此弱點,插入新行字元以分割標頭,並插入惡意內容誘騙用戶端。注意:此問題之所以存在,是因為 CVE-2017-17742 的修正不完整,其解決了 CRLF 向量,但並未解決隔離的 CR 或隔離的 LF。(CVE-2019-16254)

- 如果 lib/shell.rb 中的 Shell#[] 或 Shell#test 的第一個引數 (即命令引數) 為不受信任的資料,Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本會存在程式碼插入弱點。攻擊者可惡意利用此弱點呼叫任意 Ruby 方法。(CVE-2019-16255)

- 在 Ruby 2.4 至 2.4.9、2.5 至 2.5.7 以及 2.6 至 2.6.5 版本中使用的 JSON gem 2.2.0 及之前版本中,有一個不安全物件建立弱點。這與 CVE-2013-0269 相當類似,但不依賴 Ruby 內不良的記憶體回收行為。具體而言,使用 JSON 剖析方法可導致在解譯器中建立惡意物件,並產生與應用程式相關的負面影響。(CVE-2020-10663)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

Run 'yum update ruby24' to update your system.

另請參閱

https://alas.aws.amazon.com/ALAS-2020-1422.html

https://access.redhat.com/security/cve/CVE-2012-6708

https://access.redhat.com/security/cve/CVE-2015-9251

https://access.redhat.com/security/cve/CVE-2019-15845

https://access.redhat.com/security/cve/CVE-2019-16201

https://access.redhat.com/security/cve/CVE-2019-16254

https://access.redhat.com/security/cve/CVE-2019-16255

https://access.redhat.com/security/cve/CVE-2020-10663

Plugin 詳細資訊

嚴重性: High

ID: 140096

檔案名稱: ala_ALAS-2020-1422.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2020/8/31

已更新: 2021/3/26

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2013-0269

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel, p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-minitest5, p-cpe:/a:amazon:linux:rubygem24-net-telnet, p-cpe:/a:amazon:linux:rubygem24-power_assert, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-rdoc, p-cpe:/a:amazon:linux:rubygem24-test-unit, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/26

弱點發布日期: 2013/2/13

參考資訊

CVE: CVE-2012-6708, CVE-2013-0269, CVE-2015-9251, CVE-2017-17742, CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-10663

BID: 57899, 102792, 103684, 105658

ALAS: 2020-1422