Amazon Linux AMI : ruby22 / ruby23 (ALAS-2017-906)

critical Nessus 插件 ID 103603

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Net::SMTP 中,通过 RCPT TO 或 MAIL FROM 命令中的 CRLF 顺序而发生 SMTP 命令注入。在 Ruby 的 Net::SMTP 模块处理特定 SMTP 命令中的 CRLF 顺序的方式中,发现一个 SMTP 命令注入缺陷。攻击者可能会利用此缺陷,在 SMTP 会话中注入 SMTP 命令,以利于网络钓鱼攻击或垃圾邮件营销活动。(CVE-2015-9096) 在 WEBrick 的基本身份验证中发现转义序列注入漏洞。在 Ruby 的 WEBrick 库中,基本身份验证代码可让远程攻击者通过特制的用户名,将终端仿真转义序列注入其日志中,而且可能执行任意命令。(CVE-2017-10784) OpenSSL ASN1 解码中的缓冲区不足。在 Ruby 的 OpenSSL::ASN1 模块中,解码方法可让攻击者通过特制的字符串,造成拒绝服务(解释器崩溃)。(CVE-2017-14033) 在 gem spec 的摘要长度中没有大小限制。RubyGems 容易受到恶意特制的 gem 规格影响,对发出 `query` 命令的 RubyGems 客户端造成拒绝服务攻击。(CVE-2017-0900) 未正确验证规格名称而导致任意文件覆盖。RubyGems 无法验证规格名称,进而让恶意特制的 gem 可能覆盖文件系统上的任何文件。(CVE-2017-0901) DNS 劫持漏洞。RubyGems 容易受到 DNS 劫持漏洞影响,此漏洞可让 MITM 攻击者强制 RubyGems 客户端从攻击者控制的服务器下载并安装 gem。(CVE-2017-0902) Kernel.sprintf 中的缓冲区不足漏洞。Ruby 容易受到恶意格式字符串影响,此字符串包含具有巨大负值的有效说明符 (*)。此种情况可导致缓冲区溢出,进而导致堆内存损坏或从堆栈泄露信息。(CVE-2017-0898) gemspec 的 'summary' 字段中的转义序列。RubyGems 容易受到其中包含终端转义字符的恶意特制 gem 规格影响。打印 gem 规格将执行终端转义序列。(CVE-2017-0899) JSON.generate 调用期间的任意堆栈暴露。Ruby 可在 JSON.generate 调用期间暴露任意内存。这些问题在于在 ext/json/ext/generator/generator.c 中使用 strdup,这将会在遇到 '\\0' 字节之后停止,进而返回长度零(并非储存在 space_len 中的长度)之字符串的指针。(CVE-2017-14064) 已发现以下情况中存在漏洞:在检查 gem 时,rubygems 模块容易受到不安全 YAML 反序列化的影响。未安装但检查 gem 文件的应用程序可在 ruby 解释器环境中被诱骗执行任意代码。(CVE-2017-0903)

解决方案

运行 'yum update ruby22' 以更新系统。运行 'yum update ruby23' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-906.html

插件详情

严重性: Critical

ID: 103603

文件名: ala_ALAS-2017-906.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/10/3

最近更新时间: 2019/7/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ruby22, p-cpe:/a:amazon:linux:ruby22-debuginfo, p-cpe:/a:amazon:linux:ruby22-devel, p-cpe:/a:amazon:linux:ruby22-doc, p-cpe:/a:amazon:linux:ruby22-irb, p-cpe:/a:amazon:linux:ruby22-libs, p-cpe:/a:amazon:linux:ruby23, p-cpe:/a:amazon:linux:ruby23-debuginfo, p-cpe:/a:amazon:linux:ruby23-devel, p-cpe:/a:amazon:linux:ruby23-doc, p-cpe:/a:amazon:linux:ruby23-irb, p-cpe:/a:amazon:linux:ruby23-libs, p-cpe:/a:amazon:linux:rubygem22-bigdecimal, p-cpe:/a:amazon:linux:rubygem22-io-console, p-cpe:/a:amazon:linux:rubygem22-psych, p-cpe:/a:amazon:linux:rubygem23-bigdecimal, p-cpe:/a:amazon:linux:rubygem23-did_you_mean, p-cpe:/a:amazon:linux:rubygem23-io-console, p-cpe:/a:amazon:linux:rubygem23-json, p-cpe:/a:amazon:linux:rubygem23-psych, p-cpe:/a:amazon:linux:rubygems22, p-cpe:/a:amazon:linux:rubygems22-devel, p-cpe:/a:amazon:linux:rubygems23, p-cpe:/a:amazon:linux:rubygems23-devel, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/18

漏洞发布日期: 2017/6/12

参考资料信息

CVE: CVE-2015-9096, CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064

ALAS: 2017-906