Debian DLA-3408-1:jruby - LTS 安全性更新

high Nessus Plugin ID 174967

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3408 公告中提及的多個弱點影響。

- Ruby 2.2.10 之前版本、2.3.x 的 2.3.7 之前版本、2.4.x 的 2.4.4 之前版本、2.5.x 的 2.5.1 之前版本以及 2.6.0-preview1 版本允許有心人士發動 HTTP 回應分割攻擊。攻擊者可將特製金鑰及值插入給 WEBrick 的 HTTP 伺服器的 HTTP 回應。(CVE-2017-17742)

- WEBrick: : HTTPAuth: : DigestAuth (在 Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6以及 2.6.x 至 2.6.4 版本中) 中有一個因迴圈/回溯造成的規則運算式拒絕服務問題。受害者必須將使用 DigestAuth 的 WEBrick 伺服器洩漏到網際網路或不受信任的網路。(CVE-2019-16201)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本存在 HTTP 回應分割弱點。如果使用 WEBrick 的程式在回應標頭中插入未受信任的輸入,攻擊者可惡意利用此弱點,插入新行字元以分割標頭,並插入惡意內容誘騙用戶端。注意:此問題之所以存在,是因為 CVE-2017-17742 的修正不完整,其解決了 CRLF 向量,但並未解決隔離的 CR 或隔離的 LF。(CVE-2019-16254)

- 如果 lib/shell.rb 中的 Shell#[] 或 Shell#test 的第一個引數 (即命令引數) 為不受信任的資料,Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本會存在程式碼插入弱點。攻擊者可惡意利用此弱點呼叫任意 Ruby 方法。(CVE-2019-16255)

在 Ruby 2.5.8 及之前的版本、2.6.6 及之前的 2.6.x 版和 2.7.1 及之前的 2.7.x 版中發現一個問題。WEBrick (Ruby 隨附的簡單 HTTP 伺服器) 未嚴格檢查傳輸編碼標頭值。攻擊者可能利用此問題繞過反向代理伺服器 (同樣未嚴格檢查標頭),進而可能導致 HTTP 要求走私攻擊。(CVE-2020-25613)

在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。惡意 FTP 伺服器可使用 PASV 回應誘騙 Net:: FTP 連回指定的 IP 位址和連接埠。
這可能會使 curl 擷取私人且未揭露的服務相關資訊 (例如,攻擊者可執行連接埠掃描和服務標題擷取)。(CVE-2021-31810)

在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。Net:: 當 StartTLS 因未知回應而失敗時,IMAP 不會提出例外狀況,這可能會允許攔截式攻擊者利用用戶端和登錄檔之間的網路位置來封鎖 StartTLS 命令,進而繞過 TLS 保護,又稱 StartTLS 去除攻擊。(CVE-2021-32066)

- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.12.0 版及其之前所有版本的 URI 元件中存在 ReDoS 問題。URI 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 URI 物件的執行時間增加。修正後的版本是 0.12.1、0.11.1、0.10.2 和 0.10.0.1。(CVE-2023-28755)

- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.2.1 版及其之前所有版本的 Time 元件中存在 ReDoS 問題。Time 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 Time 物件的執行時間增加。修正後的版本是 0.1.1 和 0.2.2。(CVE-2023-28756)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 jruby 套件。

針對 Debian 10 buster,已在 9.1.17.0-3+deb10u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/jruby

https://security-tracker.debian.org/tracker/CVE-2021-31810

https://security-tracker.debian.org/tracker/CVE-2021-32066

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=972230

https://www.debian.org/lts/security/2023/dla-3408

https://security-tracker.debian.org/tracker/CVE-2017-17742

https://security-tracker.debian.org/tracker/CVE-2019-16201

https://security-tracker.debian.org/tracker/CVE-2019-16254

https://security-tracker.debian.org/tracker/CVE-2019-16255

https://security-tracker.debian.org/tracker/CVE-2020-25613

https://security-tracker.debian.org/tracker/CVE-2023-28755

https://security-tracker.debian.org/tracker/CVE-2023-28756

https://packages.debian.org/source/buster/jruby

Plugin 詳細資訊

嚴重性: High

ID: 174967

檔案名稱: debian_DLA-3408.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/5/1

已更新: 2023/5/1

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-16255

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:jruby

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/30

弱點發布日期: 2018/3/28

參考資訊

CVE: CVE-2017-17742, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-25613, CVE-2021-31810, CVE-2021-32066, CVE-2023-28755, CVE-2023-28756