GLSA-202401-27:Ruby:多個弱點

critical Nessus Plugin ID 189405

語系:

說明

遠端主機受到 GLSA-202401-27 中所述的弱點影響 (Ruby:多個弱點)

在 Ruby 2.5.8 及之前的版本、2.6.6 及之前的 2.6.x 版和 2.7.1 及之前的 2.7.x 版中發現一個問題。WEBrick (Ruby 隨附的簡單 HTTP 伺服器) 未嚴格檢查傳輸編碼標頭值。攻擊者可能利用此問題繞過反向代理伺服器 (同樣未嚴格檢查標頭),進而可能導致 HTTP 要求走私攻擊。(CVE-2020-25613)

在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。惡意 FTP 伺服器可使用 PASV 回應誘騙 Net:: FTP 連回指定的 IP 位址和連接埠。
這可能會使 curl 擷取私人且未揭露的服務相關資訊 (例如,攻擊者可執行連接埠掃描和服務標題擷取)。(CVE-2021-31810)

在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。Net:: 當 StartTLS 因未知回應而失敗時,IMAP 不會提出例外狀況,這可能會允許攔截式攻擊者利用用戶端和登錄檔之間的網路位置來封鎖 StartTLS 命令,進而繞過 TLS 保護,又稱 StartTLS 去除攻擊。(CVE-2021-32066)

- Ruby 的 cgi gem 0.1.0.2 之前版本、0.2.2 之前的 0.2.x 版和 0.3.5 之前的 0.3.x 版允許分割 HTTP 回應。這與使用未受信任的使用者輸入來產生 HTTP 回應或建立 CGI: : Cookie 物件的應用程式有關。(CVE-2021-33621)

- 在早於 2.7.5 的 Ruby 版本和 3.x 之前的 Ruby 3.0.3 版本中,CGI.escape_html 可透過 size_t 和 long 具有不同位元組數的平台 (例如 Windows) 上的長字串引發整數溢位弱點,並由此造成緩衝區溢位問題。這也會影響 Ruby 0.3.1 更早版本中的 CGI gem。(CVE-2021-41816)

- Ruby 3.2.0 及更早版本的 date gem 中的 Date.parse 允許透過長字串造成 ReDoS (規則運算式拒絕服務)。修正後的版本是 3.2.1、3.1.2、3.0.2 和 2.0.1。(CVE-2021-41817)

- CGI: : Cookie.parse (適用 Ruby 2.6.8 及更早版本) 無法正確處理 Cookie 名稱中的安全性前置詞。這也會影響 Ruby 0.3.0 及更早版本中的 CGI gem。(CVE-2021-41819)

- 在 Ruby 3.x 至 3.0.4 和 3.1.x 至 3.1.2 版本的 Regexp 編譯器中發現一個重複釋放問題。如果受害者嘗試從不受信任的使用者輸入建立 Regexp,攻擊者可能會寫入未預期的記憶體位置。(CVE-2022-28738)

- Ruby 2.6.10 之前版本、2.7.x 至 2.7.6、3.x 至 3.0.4 和 3.1.x 至 3.1.2 版本中有一個緩衝區過度讀取弱點。當進行字串到浮點數 (包括 Kernel#Float 和 String#to_f) 的轉換時,即會出現此弱點。(CVE-2022-28739)

- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.12.0 版及其之前所有版本的 URI 元件中存在 ReDoS 問題。URI 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 URI 物件的執行時間增加。修正後的版本是 0.12.1、0.11.1、0.10.2 和 0.10.0.1。(CVE-2023-28755)

- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.2.1 版及其之前所有版本的 Time 元件中存在 ReDoS 問題。Time 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 Time 物件的執行時間增加。修正後的版本是 0.1.1 和 0.2.2。(CVE-2023-28756)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Ruby 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --depclean ruby:2.5 ruby:2.6 ruby:2.7 ruby:3.0 # emerge --ask --oneshot --verbose >=dev-lang/ruby-3.1.4:3.1 # emerge --ask --oneshot --verbose >=dev-lang/ruby-3.2.2:3.2

另請參閱

https://security.gentoo.org/glsa/202401-27

https://bugs.gentoo.org/show_bug.cgi?id=747007

https://bugs.gentoo.org/show_bug.cgi?id=801061

https://bugs.gentoo.org/show_bug.cgi?id=827251

https://bugs.gentoo.org/show_bug.cgi?id=838073

https://bugs.gentoo.org/show_bug.cgi?id=882893

https://bugs.gentoo.org/show_bug.cgi?id=903630

Plugin 詳細資訊

嚴重性: Critical

ID: 189405

檔案名稱: gentoo_GLSA-202401-27.nasl

版本: 1.0

類型: local

已發布: 2024/1/24

已更新: 2024/1/24

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-28738

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:ruby, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/24

弱點發布日期: 2020/10/6

參考資訊

CVE: CVE-2020-25613, CVE-2021-31810, CVE-2021-32066, CVE-2021-33621, CVE-2021-41816, CVE-2021-41817, CVE-2021-41819, CVE-2022-28738, CVE-2022-28739, CVE-2023-28755, CVE-2023-28756