Debian dla-4578:rails - 安全性更新

critical Nessus Plugin ID 314235

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4578 公告中提及的一個弱點影響。

- ------------------------------------------------------------------------------------- Debian LTS 公告 DLA-4578-1 [email protected] https://www.debian.org/lts/security/Sylvain Beucler 2026 年 5 月 11 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:rails 版本:2:6.0.3.7+dfsg-2+deb11u5 CVE ID:CVE-2022-32224 Debian 錯誤:1016140

在 Ruby on Rails(一個基於 MVC Ruby 的 Web 開發框架)中發現了 RCE(遠端程式碼執行)升級。

在 Active Record 中使用 YAML 序列化資料行時,就會出現此弱點,這可讓能夠操控資料庫中資料 (透過 SQL 插入等方式) 的攻擊者升級至 RCE。

此更新會處理常見且安全的 YAML 序列化 (支援主要 Ruby 資料類型和符號,以及新序列化的 HashWithIndifferentAccess 物件)。

如果您的應用程式將其他類別序列化為 YAML,請參閱下列頁面以參考 config.active_record.yaml_column_permitted_classes 中的這些類別,或使用 config.active_record.use_yaml_unsafe_load=true 完全停用保護 (不建議,風險自負)。
https://discuss.rubyonrails.org/t/cve-2022-32224-possible-rce-escalation-bug-with-serialized-columns-in-active-record/81017

針對 Debian 11 Bullseye,已在 2:6.0.3.7+dfsg-2+deb11u5 版本中修正此問題。

建議您升級 rails 套件。

如需有關 rails 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/rails

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 rails 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/rails

https://security-tracker.debian.org/tracker/CVE-2022-32224

https://packages.debian.org/source/bullseye/rails

Plugin 詳細資訊

嚴重性: Critical

ID: 314235

檔案名稱: debian_DLA-4578.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/11

已更新: 2026/5/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-32224

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actiontext

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/11

弱點發布日期: 2022/7/12

參考資訊

CVE: CVE-2022-32224