說明
遠端主機受到 GLSA-202401-27 中所述的弱點影響 (Ruby:多個弱點)
在 Ruby 2.5.8 及之前的版本、2.6.6 及之前的 2.6.x 版和 2.7.1 及之前的 2.7.x 版中發現一個問題。WEBrick (Ruby 隨附的簡單 HTTP 伺服器) 未嚴格檢查傳輸編碼標頭值。攻擊者可能利用此問題繞過反向代理伺服器 (同樣未嚴格檢查標頭),進而可能導致 HTTP 要求走私攻擊。(CVE-2020-25613)
在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。惡意 FTP 伺服器可使用 PASV 回應誘騙 Net:: FTP 連回指定的 IP 位址和連接埠。
這可能會使 curl 擷取私人且未揭露的服務相關資訊 (例如,攻擊者可執行連接埠掃描和服務標題擷取)。(CVE-2021-31810)
在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。Net:: 當 StartTLS 因未知回應而失敗時,IMAP 不會提出例外狀況,這可能會允許攔截式攻擊者利用用戶端和登錄檔之間的網路位置來封鎖 StartTLS 命令,進而繞過 TLS 保護,又稱 StartTLS 去除攻擊。(CVE-2021-32066)
- Ruby 的 cgi gem 0.1.0.2 之前版本、0.2.2 之前的 0.2.x 版和 0.3.5 之前的 0.3.x 版允許分割 HTTP 回應。這與使用未受信任的使用者輸入來產生 HTTP 回應或建立 CGI: : Cookie 物件的應用程式有關。(CVE-2021-33621)
- 在早於 2.7.5 的 Ruby 版本和 3.x 之前的 Ruby 3.0.3 版本中,CGI.escape_html 可透過 size_t 和 long 具有不同位元組數的平台 (例如 Windows) 上的長字串引發整數溢位弱點,並由此造成緩衝區溢位問題。這也會影響 Ruby 0.3.1 更早版本中的 CGI gem。(CVE-2021-41816)
- Ruby 3.2.0 及更早版本的 date gem 中的 Date.parse 允許透過長字串造成 ReDoS (規則運算式拒絕服務)。修正後的版本是 3.2.1、3.1.2、3.0.2 和 2.0.1。(CVE-2021-41817)
- CGI: : Cookie.parse (適用 Ruby 2.6.8 及更早版本) 無法正確處理 Cookie 名稱中的安全性前置詞。這也會影響 Ruby 0.3.0 及更早版本中的 CGI gem。(CVE-2021-41819)
- 在 Ruby 3.x 至 3.0.4 和 3.1.x 至 3.1.2 版本的 Regexp 編譯器中發現一個重複釋放問題。如果受害者嘗試從不受信任的使用者輸入建立 Regexp,攻擊者可能會寫入未預期的記憶體位置。(CVE-2022-28738)
- Ruby 2.6.10 之前版本、2.7.x 至 2.7.6、3.x 至 3.0.4 和 3.1.x 至 3.1.2 版本中有一個緩衝區過度讀取弱點。當進行字串到浮點數 (包括 Kernel#Float 和 String#to_f) 的轉換時,即會出現此弱點。(CVE-2022-28739)
- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.12.0 版及其之前所有版本的 URI 元件中存在 ReDoS 問題。URI 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 URI 物件的執行時間增加。修正後的版本是 0.12.1、0.11.1、0.10.2 和 0.10.0.1。(CVE-2023-28755)
- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.2.1 版及其之前所有版本的 Time 元件中存在 ReDoS 問題。Time 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 Time 物件的執行時間增加。修正後的版本是 0.1.1 和 0.2.2。(CVE-2023-28756)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
所有 Ruby 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --depclean ruby:2.5 ruby:2.6 ruby:2.7 ruby:3.0 # emerge --ask --oneshot --verbose >=dev-lang/ruby-3.1.4:3.1 # emerge --ask --oneshot --verbose >=dev-lang/ruby-3.2.2:3.2
Plugin 詳細資訊
檔案名稱: gentoo_GLSA-202401-27.nasl
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:gentoo:linux:ruby, cpe:/o:gentoo:linux
必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2020-25613, CVE-2021-31810, CVE-2021-32066, CVE-2021-33621, CVE-2021-41816, CVE-2021-41817, CVE-2021-41819, CVE-2022-28738, CVE-2022-28739, CVE-2023-28755, CVE-2023-28756