Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS:Ruby 弱點 (USN-3945-1)

high Nessus Plugin ID 183623

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS/16.04 LTS/18.04 LTS 主機上安裝的套件受到 USN-3945-1 公告中所提及的多個弱點影響。

- 在 RubyGems 2.7.6 及以上版本至 3.0.2 版本中發現一個目錄遊走問題。建立新目錄或接觸檔案 (現在包括適用於符號連結路徑檢查的程式碼) 之前,該問題會刪除目標目的地。如果該目的地隱藏在符號連結後面,假設攻擊者可以猜測路徑,則惡意的 gem 可以刪除使用者機器上的任意檔案。考慮到 gem 以 sudo 身份執行的頻率,以及現代系統預測路徑的方式 (/tmp、/usr 等),這可能會導致資料遺失或系統無法使用。(CVE-2019-8320)

- 在 RubyGems 2.6 及以上版本至 3.0.2 版本中發現一個問題。Gem: : UserInteraction#verbose 會在未進行逸出的情況下呼叫 say,因此可能會造成逸出序列注入。(CVE-2019-8321)

- 在 RubyGems 2.6 及以上版本至 3.0.2 版本中發現一個問題。gem 擁有者命令會直接將 API 回應內容輸出至 stdout。因此,若回應經過建構,可能會發生逸出序列注入。(CVE-2019-8322)

- 在 RubyGems 2.6 及以上版本至 3.0.2 版本中發現一個問題。Gem: : :GemcutterUtilities#with_response 可能會以原樣將 API 回應輸出至 stdout。因此,若 API 端修改回應,可能會發生逸出序列注入。(CVE-2019-8323)

- 在 RubyGems 2.6 及以上版本至 3.0.2 版本中發現一個問題。未正確處理具有多行名稱的特製 gem。因此,攻擊者可將任意程式碼插入 gemspec 的 stub 行 (進行預先安裝檢查時,由 ensure_loadable_spec 中的程式碼 eval 化)。(CVE-2019-8324)

- 在 RubyGems 2.6 及以上版本至 3.0.2 版本中發現一個問題。Gem: : :CommandManager#run 會在未進行逸出的情況下呼叫 alert_error,因此可能會發生逸出序列注入。(導致錯誤發生的方式有很多)。(CVE-2019-8325)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-3945-1

Plugin 詳細資訊

嚴重性: High

ID: 183623

檔案名稱: ubuntu_USN-3945-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/20

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 8.8

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2019-8320

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-8324

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libruby2.3, p-cpe:/a:canonical:ubuntu_linux:libruby2.5, p-cpe:/a:canonical:ubuntu_linux:libtcltk-ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ri1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-dev, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-examples, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-full, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.0, p-cpe:/a:canonical:ubuntu_linux:ruby2.0-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.0-tcltk, p-cpe:/a:canonical:ubuntu_linux:ruby2.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-tcltk, p-cpe:/a:canonical:ubuntu_linux:ruby2.5, p-cpe:/a:canonical:ubuntu_linux:ruby2.5-dev, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:libruby2.0

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/11

弱點發布日期: 2019/4/11

參考資訊

CVE: CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325

USN: 3945-1