RHEL 6 / 7:rh-ruby24-ruby (RHSA-2017:3485)

critical Nessus Plugin ID 194088

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6/7 主機上安裝的套件受到 RHSA-2017:3485 公告中提及的多個弱點影響。

Ruby 是可延伸的解譯式物件導向指令碼語言。它具有處理文字檔案及執行系統管理工作的功能。

下列套件已升級至更新的上游版本:rh-ruby24-ruby (2.4.2)。
(BZ#1506785)

安全性修正:

* 在 ruby 的 sprintf 函式中發現緩衝區溢位。能夠控制其格式字串參數的攻擊者可傳送會洩漏堆積記憶體或使解譯器損毀的特製字串。 (CVE-2017-0898)

* 據發現,rubygems 在安裝指定 gem 期間未清理 gem 名稱。特製的 gem 可利用此瑕疵,在一般目錄之外安裝檔案。 (CVE-2017-0901)

* 已發現以下情況中存在弱點:rubygems 透過 _rubygems._tcp DNS SRV 查詢要求網域之 rubygems 伺服器的主機名稱時,未清理 DNS 回應。能夠操控 DNS 回應的攻擊者可將 gem 命令導向不同的網域。 (CVE-2017-0902)

* 已發現以下情況中存在弱點:在檢查 gem 時,rubygems 模組容易受到不安全 YAML 反序列化的影響。在未安裝 gem 檔案的情況下檢查 gem 檔案的應用程式,可遭到誘騙而在 ruby 解譯器的內容中執行任意程式碼。 (CVE-2017-0903)

* 據發現,WEBrick 未清理所有記錄訊息。如果記錄在終端中列印,攻擊者可透過使用逸出序列與終端互動。 (CVE-2017-10784)

* 已發現以下情況中存在弱點:rubygems 沒有正確清除 gem 的規格文字。特製的 gem 可透過使用逸出序列與終端機互動。 (CVE-2017-0899)

* 據發現,rubygems 在剖析非常長的 gem 摘要時,會耗用過量的 CPU。來自 gem 存放庫的特製 gem 可凍結嘗試剖析其摘要的 gem 命令。 (CVE-2017-0900)

* 在 ruby 的 JSON 副檔名中發現緩衝區溢位弱點。能夠將特製 JSON 輸入傳遞至延伸模組的攻擊者可利用此瑕疵洩漏解譯器的堆積記憶體。 (CVE-2017-14064)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?19d06c24

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1487552

https://bugzilla.redhat.com/show_bug.cgi?id=1487587

https://bugzilla.redhat.com/show_bug.cgi?id=1487588

https://bugzilla.redhat.com/show_bug.cgi?id=1487589

https://bugzilla.redhat.com/show_bug.cgi?id=1487590

https://bugzilla.redhat.com/show_bug.cgi?id=1492012

https://bugzilla.redhat.com/show_bug.cgi?id=1492015

https://bugzilla.redhat.com/show_bug.cgi?id=1500488

https://bugzilla.redhat.com/show_bug.cgi?id=1506785

https://access.redhat.com/errata/RHSA-2017:3485

Plugin 詳細資訊

嚴重性: Critical

ID: 194088

檔案名稱: redhat-RHSA-2017-3485.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/27

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-10784

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-14064

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-did_you_mean, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-test-unit, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-xmlrpc, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-net-telnet, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-devel, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-libs, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-json, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-openssl, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygems-devel, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-power_assert, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-doc, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-psych, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygems, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-irb

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/12/19

弱點發布日期: 2017/8/31

參考資訊

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14064

CWE: 117, 122, 138, 20, 200

RHSA: 2017:3485