Debian DLA-3566-1:ruby-rails-html-sanitizer - LTS 安全性更新

medium Nessus Plugin ID 181447

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3566 公告中提及的多個弱點影響。

- rails-html-sanitizer 負責清理 Rails 應用程式中的 HTML 片段。rails-html-sanitizer 1.4.4 之前版本的某些設定使用效率低下的規則運算式,在嘗試清理特定的 SVG 屬性時,容易發生過度回溯。這可能會透過 CPU 資源消耗而導致拒絕服務。此問題已在 1.4.4 版中修正。(CVE-2022-23517)

- rails-html-sanitizer 負責清理 Rails 應用程式中的 HTML 片段。1.0.3 及更高版本和 1.4.4 之前版本與 Loofah 2.1.0 及更高版本配搭使用時,容易因資料 URI 而遭受跨網站指令碼攻擊。此問題已在 1.4.4 版中修補。(CVE-2022-23518)

- rails-html-sanitizer 負責清理 Rails 應用程式中的 HTML 片段。在 1.4.4 之前版本中,Rails: : Html: : Sanitizer 的某些設定可能存在 XSS 弱點。如果應用程式開發人員以下列任一方式覆寫允許使用的清理程式標籤,則攻擊者可利用此弱點插入內容:同時允許 math 和 style 元素,或同時允許 svg 和 style 元素。只有在覆寫允許的標籤時,程式碼才會受到影響 。1.4.4 版已修正此問題。所有覆寫允許標籤以包含 math 或 svg 和 style 的使用者皆應立即升級或使用下列因應措施:從已覆寫的允許標籤中移除樣式,或從已覆寫的允許標籤中移除 math 和 svg。(CVE-2022-23519)

- rails-html-sanitizer 負責清理 Rails 應用程式中的 HTML 片段。在 1.4.4 之前版本中,Rails: : Html: : Sanitizer 的某些設定可能存在 XSS 弱點,這是 CVE-2022-32209 的修正不完整導致。Rails: : Html: : Sanitizer 允許攻擊者插入內容,但前提是應用程式開發人員已覆寫清理程式的允許標籤,以允許「select」和「style」元素。只有在覆寫允許的標籤時,程式碼才會受到影響。此問題已在 1.4.4 版中修補。所有覆寫允許標籤以包含 select 或 style 的使用者皆應立即升級或使用下列因應措施:從已覆寫的允許標籤中移除 select 或 style。注意:如果使用下列選項中的任一個來覆寫允許的標籤,
程式碼不會受到影響:動作檢視協助程式方法 sanitize 的 : 標籤選項或執行個體方法 SafeListSanitizer#sanitize 的 : 標籤選項。(CVE-2022-23520)

- # Rails: : Html: : Sanitizer 中可能存在 XSS 弱點。Rails: : Html: : Sanitizer 的某些組態可能存在 XSS 弱點。已爲此弱點指派 CVE 識別碼 CVE-2022-32209。受影響的版本:全部 不受影響的版本:無 已修正的版本:v1.4.3## 影響 Rails: : Html: : 的某些組態可能存在 XSS 弱點。如果應用程式開發人員已覆寫清理程式的允許標籤,以允許「select」和「style」元素,則攻擊者可以利用此弱點插入內容。只有在覆寫允許的標籤時,程式碼才會受到影響。這可透過應用程式組態來完成:```ruby# In config/application.rbconfig.action_view.sanitized_allowed_tags = [select, style]```請參閱 https://guides.rubyonrails.org/configuring.html#configuring-action-viewOr 也可以透過動作檢視協助程式「sanitize」的「:tags」選項來完成:```<%= sanitize @comment.body, tags:
[select, style] %>```請參閱 https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOr 也可以直接透過 Rails: : Html: : SafeListSanitizer 來完成:```ruby# class-level optionRails: : Html: : SafeListSanitizer.allowed_tags = [select, style]```或```ruby# instance-level optionRails: : Html: : SafeListSanitizer.new.sanitize(@article.body, tags: [select, style])``` 所有透過上述任何機制覆寫允許的標籤以同時包含「select 」與「style 」的使用者,都應立即升級或使用其中一種因應措施。## 版本 已在正常位置提供修正後的版本。 ## 因應措施 從已覆寫的允許標籤中移除「select 」或「style 」。## 致謝 此弱點由 [windshock] 負責任地報告 (https://hackerone.com/windshock?type=user)。(CVE-2022-32209)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ruby-rails-html-sanitizer 套件。

針對 Debian 10 buster,已在 1.0.4-1+deb10u2 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027153

http://www.nessus.org/u?71ff2f68

https://www.debian.org/lts/security/2023/dla-3566

https://security-tracker.debian.org/tracker/CVE-2022-23517

https://security-tracker.debian.org/tracker/CVE-2022-23518

https://security-tracker.debian.org/tracker/CVE-2022-23519

https://security-tracker.debian.org/tracker/CVE-2022-23520

https://security-tracker.debian.org/tracker/CVE-2022-32209

https://packages.debian.org/source/buster/ruby-rails-html-sanitizer

Plugin 詳細資訊

嚴重性: Medium

ID: 181447

檔案名稱: debian_DLA-3566.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/14

已更新: 2023/9/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2022-32209

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ruby-rails-html-sanitizer, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/13

弱點發布日期: 2022/6/24

參考資訊

CVE: CVE-2022-23517, CVE-2022-23518, CVE-2022-23519, CVE-2022-23520, CVE-2022-32209