Debian DSA-5372-1:rails - 安全性更新

critical Nessus Plugin ID 172505

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5372 公告中提及的多個弱點影響。

- Action Pack 6.0.0 以及更高版本的 Host Authorization 中介軟體中可能存在開放重新導向弱點,攻擊者可以藉此將使用者重新導向至惡意網站。(CVE-2021-22942)

- Action Pack 6.0.0 以及更高版本存在開放重新導向弱點,攻擊者可利用此弱點特製 X-Forwarded-Host 標頭,並結合某些允許的主機格式,造成 Action Pack 中的 Host Authorization 中介軟體將使用者重新導向至惡意網站。(CVE-2021-44528)

- Active Storage >= v5.2.0 中存在程式碼插入弱點,攻擊者可藉此透過 image_processing 引數執行程式碼。(CVE-2022-21831)

- Action Pack >= 5.2.0 和 < 5.2.0 中存在 XSS 弱點,攻擊者可藉此繞過針對非 HTML 類回應的 CSP。(CVE-2022-22577)

- Action Pack 是用於處理和回應 Web 要求的架構。在某些情況下,回應內文將不會關閉。如果回應*未*收到「close」通知,「ActionDispatch: : Executor」就不知道為下一個要求重設執行緒本機狀態。這可能會導致資料洩漏給後續要求。此問題已在 Rails 7.0.2.1、6.1.4.5、6.0.4.5 和 5.2.6.1 中修正。強烈建議使用者升級,但若要解決此問題,可以使用 GHSA-wh98-p28r-vrc9 中所述的中介軟體。(CVE-2022-23633)

- Action View 標籤協助程式 >= 5.2.0 和 < 5.2.0 中存在 XSS 弱點,如果攻擊者能夠控制特定屬性的輸入,則可利用此弱點插入內容。(CVE-2022-27777)

- Action Dispatch 6.0.6.1 之前版本、6.1.7.1 之前版本和 7.0.4.1 之前版本中存在以規則運算式為基礎的 DoS 弱點。
特製的 Cookie 搭配特製的 X_FORWARDED_HOST 標頭可造成規則運算式引擎進入災難性回溯狀態。這可引致處理程序佔用大量 CPU 和記憶體,進而可能導致 DoS。執行受影響版本的所有使用者皆應立即升級或使用其中一種因應措施。(CVE-2023-22792)

- ActiveRecord 6.0.6.1 之前版本、v6.1.7.1 和 v7.0.4.1 存在與評論清理相關的弱點。
如果惡意使用者輸入被傳遞至 `annotate` 查詢方法、`optimizer_hints` 查詢方法,或透過會自動新增註解的 QueryLogs 介面傳遞,則其可能會在未經過充分清理的情況下被傳送至資料庫,並且能夠在評論以外注入 SQL。(CVE-2023-22794)

- Action Dispatch 6.1.7.1 之前版本和 7.0.4.1 之前版本存在與 If-None-Match 標頭相關的以規則運算式為基礎的 DoS 弱點。在低於 3.2.0 的 Ruby 版本上,特製的 HTTP If-None-Match 標頭可造成規則運算式引擎進入災難性回溯狀態。這可引致處理程序佔用大量 CPU 和記憶體,進而可能導致 DoS。執行受影響版本的所有使用者皆應立即升級或使用其中一種因應措施。(CVE-2023-22795)

- Active Support 6.1.7.1 之前版本和 7.0.4.1 之前版本存在以規則運算式為基礎的 DoS 弱點。傳遞至 underscore 方法的特製字串可造成規則運算式引擎進入災難性回溯狀態。這可造成處理程序佔用大量 CPU 和記憶體,進而可能導致 DoS 弱點。(CVE-2023-22796)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 rails 套件。

針對穩定的發行版本 (bullseye),這些問題已在版本 2 中修正

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=992586

https://security-tracker.debian.org/tracker/source-package/rails

https://www.debian.org/security/2023/dsa-5372

https://security-tracker.debian.org/tracker/CVE-2021-22942

https://security-tracker.debian.org/tracker/CVE-2021-44528

https://security-tracker.debian.org/tracker/CVE-2022-21831

https://security-tracker.debian.org/tracker/CVE-2022-22577

https://security-tracker.debian.org/tracker/CVE-2022-23633

https://security-tracker.debian.org/tracker/CVE-2022-27777

https://security-tracker.debian.org/tracker/CVE-2023-22792

https://security-tracker.debian.org/tracker/CVE-2023-22794

https://security-tracker.debian.org/tracker/CVE-2023-22795

https://security-tracker.debian.org/tracker/CVE-2023-22796

https://packages.debian.org/source/bullseye/rails

Plugin 詳細資訊

嚴重性: Critical

ID: 172505

檔案名稱: debian_DSA-5372.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/3/14

已更新: 2023/8/30

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-21831

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actiontext, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activejob

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/13

弱點發布日期: 2021/10/18

參考資訊

CVE: CVE-2021-22942, CVE-2021-44528, CVE-2022-21831, CVE-2022-22577, CVE-2022-23633, CVE-2022-27777, CVE-2023-22792, CVE-2023-22794, CVE-2023-22795, CVE-2023-22796