Amazon Linux AMI:ruby24 (ALAS-2020-1422)

high Nessus Plugin ID 140096

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS-2020-1422 公告中所提及的多個弱點影響。

- jQuery 1.9.0 之前版本容易遭到跨網站指令碼 (XSS) 攻擊。jQuery(strInput) 函式無法以穩定方式區分 HTML 的選擇器。在容易遭到攻擊的版本中,jQuery 會藉由在字串中四處尋找「<」字元的方式來確定輸入內容是否為 HTML,這會讓攻擊者在試圖建構惡意承載時更有機可趁。在修正過的版本中,jQuery 只會將明確以「<」字元開頭的輸入內容視為 HTML,這使得攻擊者的身份大受限制,僅限於可控制字串開頭的極少數人。(CVE-2012-6708)

- 在 Ruby 的 JSON gem 1.5.5 之前版本、1.6.x 的 1.6.8 之前版本以及 1.7.x 的 1.7.7 之前版本中,遠端攻擊者可以透過特製的 JSON 文件觸發任意 Ruby 符號或特定內部物件的建立,進而造成拒絕服務 (資源消耗) 或繞過大量指派保護機制,對 Ruby on Rails 發動 SQL 注入攻擊即為一例 (即「不安全物件建立弱點」)。(CVE-2013-0269)

- jQuery 3.0.0 之前版本在沒有 dataType 選項的情況下執行跨網域 Ajax 要求時,容易遭受跨網站指令碼 (XSS)攻擊,進而造成執行文字/javascript 回應。
(CVE-2015-9251)

- Ruby 2.2.10 之前版本、2.3.x 的 2.3.7 之前版本、2.4.x 的 2.4.4 之前版本、2.5.x 的 2.5.1 之前版本以及 2.6-preview1 版本允許有心人士發動 HTTP 回應分割攻擊。攻擊者可將特製金鑰及值插入給 WEBrick 的 HTTP 伺服器的 HTTP 回應。(CVE-2017-17742)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 之前版本未正確處理 File.fnmatch 函式中的路徑檢查。(CVE-2019-15845)

- WEBrick: : HTTPAuth: : DigestAuth (在 Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6以及 2.6.x 至 2.6.4 版本中) 中有一個因迴圈/回溯造成的規則運算式拒絕服務問題。受害者必須將使用 DigestAuth 的 WEBrick 伺服器洩漏到網際網路或不受信任的網路。(CVE-2019-16201)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本存在 HTTP 回應分割弱點。如果使用 WEBrick 的程式在回應標頭中插入未受信任的輸入,攻擊者可惡意利用此弱點,插入新行字元以分割標頭,並插入惡意內容誘騙用戶端。注意:此問題之所以存在,是因為 CVE-2017-17742 的修正不完整,其解決了 CRLF 向量,但並未解決隔離的 CR 或隔離的 LF。(CVE-2019-16254)

- 如果 lib/shell.rb 中的 Shell#[] 或 Shell#test 的第一個引數 (即命令引數) 為不受信任的資料,Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本會存在程式碼插入弱點。攻擊者可惡意利用此弱點呼叫任意 Ruby 方法。(CVE-2019-16255)

- 在 Ruby 2.4 至 2.4.9、2.5 至 2.5.7 以及 2.6 至 2.6.5 版本中使用的 JSON gem 2.2.0 及之前版本中,有一個不安全物件建立弱點。這與 CVE-2013-0269 相當類似,但不依賴 Ruby 內不良的記憶體回收行為。具體而言,使用 JSON 剖析方法可導致在解譯器中建立惡意物件,並產生與應用程式相關的負面影響。(CVE-2020-10663)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update ruby24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2020-1422.html

https://access.redhat.com/security/cve/CVE-2012-6708

https://access.redhat.com/security/cve/CVE-2015-9251

https://access.redhat.com/security/cve/CVE-2019-15845

https://access.redhat.com/security/cve/CVE-2019-16201

https://access.redhat.com/security/cve/CVE-2019-16254

https://access.redhat.com/security/cve/CVE-2019-16255

https://access.redhat.com/security/cve/CVE-2020-10663

Plugin 詳細資訊

嚴重性: High

ID: 140096

檔案名稱: ala_ALAS-2020-1422.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/8/31

已更新: 2022/5/12

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-0269

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-16255

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel, p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-minitest5, p-cpe:/a:amazon:linux:rubygem24-net-telnet, p-cpe:/a:amazon:linux:rubygem24-power_assert, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-rdoc, p-cpe:/a:amazon:linux:rubygem24-test-unit, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/26

弱點發布日期: 2013/2/13

參考資訊

CVE: CVE-2012-6708, CVE-2013-0269, CVE-2015-9251, CVE-2017-17742, CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-10663

BID: 57899, 102792, 103684, 105658

ALAS: 2020-1422