Debian DSA-2613-1:rails - 輸入驗證不足

high Nessus Plugin ID 64364

概要

遠端 Debian 主機缺少安全性更新。

說明

Lawrence Pit 發現,Ruby on Rails (一種 Web 開發架構) 容易受到 JSON 至 YAML 剖析中的一個瑕疵影響。
使用特製承載的攻擊者可誘騙後端解碼 YAML 的子集。

該弱點已透過移除 YAML 後端及新增 OkJson 後端解決。

解決方案

升級 rails 套件。

針對穩定的發行版本 (squeeze),此問題已在 2.3.5-1.2+squeeze6 版中修正。

Debian wheezy 和 sid 中的 rails 3.2 版並不受該問題影響。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=699226

https://packages.debian.org/source/squeeze/rails

https://www.debian.org/security/2013/dsa-2613

Plugin 詳細資訊

嚴重性: High

ID: 64364

檔案名稱: debian_DSA-2613.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2013/1/31

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:rails, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/29

可惡意利用

Metasploit (Ruby on Rails JSON Processor YAML Deserialization Code Execution)

參考資訊

CVE: CVE-2013-0333

BID: 57575

DSA: 2613