Oracle Linux 8:ruby:2.5 (ELSA-2021-2587)

high Nessus Plugin ID 151284

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-2587 公告中提及的多個弱點影響。

- 在 Ruby 2.4 至 2.4.9、2.5 至 2.5.7 以及 2.6 至 2.6.5 版本中使用的 JSON gem 2.2.0 及之前版本中,有一個不安全物件建立弱點。這與 CVE-2013-0269 相當類似,但不依賴 Ruby 內不良的記憶體回收行為。具體而言,使用 JSON 剖析方法可導致在解譯器中建立惡意物件,並產生與應用程式相關的負面影響。(CVE-2020-10663)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 之前版本未正確處理 File.fnmatch 函式中的路徑檢查。(CVE-2019-15845)

- WEBrick: : HTTPAuth: : DigestAuth (在 Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6以及 2.6.x 至 2.6.4 版本中) 中有一個因迴圈/回溯造成的規則運算式拒絕服務問題。受害者必須將使用 DigestAuth 的 WEBrick 伺服器洩漏到網際網路或不受信任的網路。(CVE-2019-16201)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本存在 HTTP 回應分割弱點。如果使用 WEBrick 的程式在回應標頭中插入未受信任的輸入,攻擊者可惡意利用此弱點,插入新行字元以分割標頭,並插入惡意內容誘騙用戶端。注意:此問題之所以存在,是因為 CVE-2017-17742 的修正不完整,其解決了 CRLF 向量,但並未解決隔離的 CR 或隔離的 LF。(CVE-2019-16254)

- 如果 lib/shell.rb 中的 Shell#[] 或 Shell#test 的第一個引數 (即命令引數) 為不受信任的資料,Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本會存在程式碼插入弱點。攻擊者可惡意利用此弱點呼叫任意 Ruby 方法。(CVE-2019-16255)

在 Ruby 2.5.8 及之前的版本、2.6.6 及之前的 2.6.x 版和 2.7.1 及之前的 2.7.x 版中發現一個問題。WEBrick (Ruby 隨附的簡單 HTTP 伺服器) 未嚴格檢查傳輸編碼標頭值。攻擊者可能利用此問題繞過反向代理伺服器 (同樣未嚴格檢查標頭),進而可能導致 HTTP 要求走私攻擊。(CVE-2020-25613)

- 在 Ruby 2.5.x 的 2.5.7 之前版本、2.6.x 的 2.6.5 之前版本和 2.7.0 版中發現一個問題。如果受害者呼叫 BasicSocket#read_nonblock (requested_size, buffer, exception: false),該方法會調整緩衝區大小以符合要求的大小,但不會復制任何資料。因此,緩衝區字串會提供先前的堆積值。這可能會洩漏解譯器中的敏感資料。(CVE-2020-10933)

- 在 Ruby 2.6.7、2.7.x 的 2.7.3 之前版本、3.x 的 3.0.1 之前版本中,REXML gem 3.2.5 之前版本未正確解決位址 XML 往返問題。剖析和序列化後可能產生不正確的文件。(CVE-2021-28965)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-2587.html

Plugin 詳細資訊

嚴重性: High

ID: 151284

檔案名稱: oraclelinux_ELSA-2021-2587.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/7/2

已更新: 2023/12/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-16255

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:ruby, p-cpe:/a:oracle:linux:ruby-devel, p-cpe:/a:oracle:linux:ruby-doc, p-cpe:/a:oracle:linux:ruby-irb, p-cpe:/a:oracle:linux:ruby-libs, p-cpe:/a:oracle:linux:rubygem-abrt, p-cpe:/a:oracle:linux:rubygem-abrt-doc, p-cpe:/a:oracle:linux:rubygem-bigdecimal, p-cpe:/a:oracle:linux:rubygem-bson, p-cpe:/a:oracle:linux:rubygem-bson-doc, p-cpe:/a:oracle:linux:rubygem-bundler, p-cpe:/a:oracle:linux:rubygem-bundler-doc, p-cpe:/a:oracle:linux:rubygem-did_you_mean, p-cpe:/a:oracle:linux:rubygem-io-console, p-cpe:/a:oracle:linux:rubygem-json, p-cpe:/a:oracle:linux:rubygem-minitest, p-cpe:/a:oracle:linux:rubygem-mongo, p-cpe:/a:oracle:linux:rubygem-mongo-doc, p-cpe:/a:oracle:linux:rubygem-mysql2, p-cpe:/a:oracle:linux:rubygem-mysql2-doc, p-cpe:/a:oracle:linux:rubygem-net-telnet, p-cpe:/a:oracle:linux:rubygem-openssl, p-cpe:/a:oracle:linux:rubygem-pg, p-cpe:/a:oracle:linux:rubygem-pg-doc, p-cpe:/a:oracle:linux:rubygem-power_assert, p-cpe:/a:oracle:linux:rubygem-psych, p-cpe:/a:oracle:linux:rubygem-rake, p-cpe:/a:oracle:linux:rubygem-rdoc, p-cpe:/a:oracle:linux:rubygem-test-unit, p-cpe:/a:oracle:linux:rubygem-xmlrpc, p-cpe:/a:oracle:linux:rubygems, p-cpe:/a:oracle:linux:rubygems-devel

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/2

弱點發布日期: 2019/11/26

參考資訊

CVE: CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-10663, CVE-2020-10933, CVE-2020-25613, CVE-2021-28965