Amazon Linux AMI : ruby24 (ALAS-2017-915)

critical Nessus 插件 ID 104181

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

JSON.generate 调用期间的任意堆积暴露。Ruby 2.2.7 之前版本、2.3.4 之前的 2.3.x 版本和 2.4.1 之前的 2.4.x 版本可在 JSON.generate 调用期间暴露任意内存。这些问题在于在 ext/json/ext/generator/generator.c 中使用 strdup,这将会在遇到 '\\0' 字节之后停止,进而返回长度零(并非储存在 space_len 中的长度)之字符串的指针。(CVE-2017-14064) 在 WEBrick 的基本身份验证中发现转义序列注入漏洞。在 Ruby 2.2.8 之前版本、2.3.5 之前的 2.3.x 版本和 2.4.1 之前的 2.4.x 版本的 WEBrick 库中,基本身份验证代码可让远程攻击者通过特制的用户名,将终端仿真转义序列注入其日志中,而且可能执行任意命令。(CVE-2017-10784) OpenSSL ASN1 解码中的缓冲区不足。在 Ruby 2.2.8 之前版本、2.3.5 之前的 2.3.x 版本和 2.4.1 之前的 2.4.x 版本的 OpenSSL::ASN1 模块中,解码方法可让攻击者通过特制的字符串,造成拒绝服务(解释器崩溃)。(CVE-2017-14033) 在 gem spec 的摘要长度中没有大小限制。RubyGems 2.6.12 和更旧版本容易受到恶意特制的 gem 规格影响,对发出 `query` 命令的 RubyGems 客户端造成拒绝服务攻击。(CVE-2017-0900) 未正确验证规格名称而导致任意文件覆盖。RubyGems 2.6.12 和更旧版本无法验证规格名称,进而让恶意特制的 gem 可能覆盖文件系统上的任何文件。(CVE-2017-0901) DNS 劫持漏洞。RubyGems 2.6.12 和更旧版本容易受到 DNS 劫持漏洞影响,此漏洞可让 MITM 攻击者强制 RubyGems 客户端从攻击者控制的服务器下载并安装 gem。(CVE-2017-0902) Kernel.sprintf 中的缓冲区不足漏洞。Ruby 2.4.2、2.3.5 和 2.2.8 之前版本容易受到恶意格式字符串影响,此字符串包含具有巨大负值的有效说明符 (*)。此种情况可导致缓冲区溢出,进而导致堆内存损坏或从堆栈泄露信息。(CVE-2017-0898) gemspec 的 'summary' 字段中的转义序列。RubyGems 2.6.12 和更旧版本容易受到其中包含终端转义字符的恶意特制 gem 规格影响。打印 gem 规格将执行终端转义序列。(CVE-2017-0899) 已发现以下情况中存在漏洞:在检查 gem 时,rubygems 模块容易受到不安全 YAML 反序列化的影响。未安装但检查 gem 文件的应用程序可在 ruby 解释器环境中被诱骗执行任意代码。(CVE-2017-0903)

解决方案

运行 'yum update ruby24' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-915.html

插件详情

严重性: Critical

ID: 104181

文件名: ala_ALAS-2017-915.nasl

版本: 3.5

类型: local

代理: unix

发布时间: 2017/10/27

最近更新时间: 2019/4/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ruby24-doc, p-cpe:/a:amazon:linux:ruby24-irb, p-cpe:/a:amazon:linux:ruby24-libs, p-cpe:/a:amazon:linux:rubygem24-bigdecimal, p-cpe:/a:amazon:linux:rubygem24-did_you_mean, p-cpe:/a:amazon:linux:rubygem24-io-console, p-cpe:/a:amazon:linux:rubygem24-json, p-cpe:/a:amazon:linux:rubygem24-psych, p-cpe:/a:amazon:linux:rubygem24-xmlrpc, p-cpe:/a:amazon:linux:rubygems24, p-cpe:/a:amazon:linux:rubygems24-devel, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:ruby24, p-cpe:/a:amazon:linux:ruby24-debuginfo, p-cpe:/a:amazon:linux:ruby24-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/26

参考资料信息

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064

ALAS: 2017-915