Amazon Linux 2:ruby (ALASRUBY2.6-2023-007)

high Nessus Plugin ID 182068

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 ruby 版本為 2.6.6-125 之前版本。因此,會受到 ALAS2RUBY2.6-2023-007 公告中所提及的多個弱點影響。

- jQuery 1.9.0 之前版本容易遭到跨網站指令碼 (XSS) 攻擊。jQuery(strInput) 函式無法以穩定方式區分 HTML 的選擇器。在容易遭到攻擊的版本中,jQuery 會藉由在字串中四處尋找「<」字元的方式來確定輸入內容是否為 HTML,這會讓攻擊者在試圖建構惡意承載時更有機可趁。在修正過的版本中,jQuery 只會將明確以「<」字元開頭的輸入內容視為 HTML,這使得攻擊者的身份大受限制,僅限於可控制字串開頭的極少數人。(CVE-2012-6708)

- jQuery 3.0.0 之前版本在沒有 dataType 選項的情況下執行跨網域 Ajax 要求時,容易遭受跨網站指令碼 (XSS)攻擊,進而造成執行文字/javascript 回應。
(CVE-2015-9251)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 之前版本未正確處理 File.fnmatch 函式中的路徑檢查。(CVE-2019-15845)

- WEBrick: : HTTPAuth: : DigestAuth (在 Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6以及 2.6.x 至 2.6.4 版本中) 中有一個因迴圈/回溯造成的規則運算式拒絕服務問題。受害者必須將使用 DigestAuth 的 WEBrick 伺服器洩漏到網際網路或不受信任的網路。(CVE-2019-16201)

- Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本存在 HTTP 回應分割弱點。如果使用 WEBrick 的程式在回應標頭中插入未受信任的輸入,攻擊者可惡意利用此弱點,插入新行字元以分割標頭,並插入惡意內容誘騙用戶端。注意:此問題之所以存在,是因為 CVE-2017-17742 的修正不完整,其解決了 CRLF 向量,但並未解決隔離的 CR 或隔離的 LF。(CVE-2019-16254)

- 如果 lib/shell.rb 中的 Shell#[] 或 Shell#test 的第一個引數 (即命令引數) 為不受信任的資料,Ruby 2.4.7 及之前版本、2.5.x 至 2.5.6 以及 2.6.x 至 2.6.4 版本會存在程式碼插入弱點。攻擊者可惡意利用此弱點呼叫任意 Ruby 方法。(CVE-2019-16255)

- 在 Ruby 2.4 至 2.4.9、2.5 至 2.5.7 以及 2.6 至 2.6.5 版本中使用的 JSON gem 2.2.0 及之前版本中,有一個不安全物件建立弱點。這與 CVE-2013-0269 相當類似,但不依賴 Ruby 內不良的記憶體回收行為。具體而言,使用 JSON 剖析方法可導致在解譯器中建立惡意物件,並產生與應用程式相關的負面影響。(CVE-2020-10663)

- 在 Ruby 2.5.x 的 2.5.7 之前版本、2.6.x 的 2.6.5 之前版本和 2.7.0 版中發現一個問題。如果受害者呼叫 BasicSocket#read_nonblock (requested_size, buffer, exception: false),該方法會調整緩衝區大小以符合要求的大小,但不會復制任何資料。因此,緩衝區字串會提供先前的堆積值。這可能會洩漏解譯器中的敏感資料。(CVE-2020-10933)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update ruby」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASRUBY2.6-2023-007.html

https://alas.aws.amazon.com/cve/html/CVE-2012-6708.html

https://alas.aws.amazon.com/cve/html/CVE-2015-9251.html

https://alas.aws.amazon.com/cve/html/CVE-2019-15845.html

https://alas.aws.amazon.com/cve/html/CVE-2019-16201.html

https://alas.aws.amazon.com/cve/html/CVE-2019-16254.html

https://alas.aws.amazon.com/cve/html/CVE-2019-16255.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10663.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10933.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 182068

檔案名稱: al2_ALASRUBY2_6-2023-007.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2023/9/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-16255

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-bundler, p-cpe:/a:amazon:linux:rubygem-did_you_mean, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-irb, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-net-telnet, p-cpe:/a:amazon:linux:rubygem-openssl, p-cpe:/a:amazon:linux:rubygem-power_assert, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygem-test-unit, p-cpe:/a:amazon:linux:rubygem-xmlrpc, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/21

弱點發布日期: 2018/1/18

參考資訊

CVE: CVE-2012-6708, CVE-2015-9251, CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-10663, CVE-2020-10933