Debian DLA-1796-1:jruby 安全更新

critical Nessus 插件 ID 125297

简介

远程 Debian 主机缺少安全更新。

描述

Ruby 编程语言的 Java 实现 jruby 中发现多个漏洞。CVE-2018-1000074 所有者命令中存在未受信任数据反序列化漏洞,可导致代码执行。若要恶意利用此攻击,必须通过特制的 YAML 文件,由受害者在 gem 上执行 `gem owner` 命令 CVE-2018-1000075 在 ruby gem 程序包 tar 标头中存在一个负大小漏洞造成的无限循环,可导致能够造成无限循环的负大小 CVE-2018-1000076 在 package.rb 中存在不当验证加密签名漏洞,可导致安装签名错误的 gem,因为 tarball 将包含多个 gem 签名。CVE-2018-1000077 在 ruby gems 规格首页属性中存在不当输入验证漏洞,可导致恶意 gem 设置无效的首页 URL CVE-2018-1000078 首页属性的 gem 服务器显示中存在跨站脚本 (XSS) 漏洞,可导致 XSS。若要恶意利用此攻击,必须由受害者浏览至容易受到影响的 gem 服务器上的恶意 gem CVE-2019-8321 Gem::UserInteraction#verbose 会调用 say 而不转义,因此可能会发生转义序列注入 CVE-2019-8322 gem 所有者命令会直接将 API 响应内容输出至 stdout。因此,若响应经过特制,可能会发生转义序列注入 CVE-2019-8323 Gem::GemcutterUtilities#with_response 可能会以原样将 API 响应输出至 stdout。因此,若 API 端修改响应,可能会发生转义序列注入。CVE-2019-8324 未正确处理具有多行名称的特制 gem。因此,攻击者可将任意代码注入 gemspec 的 stub 行 CVE-2019-8325 Gem::CommandManager#run 会调用 alert_error 而不转义,因此可能会发生转义序列注入。(导致错误发生的方式有很多。)对于 Debian 8“Jessie”,这些问题已在 1.5.6-9~deb8u1 版本中修复。建议您升级 jruby 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 jruby 程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/05/msg00028.html

https://packages.debian.org/source/jessie/jruby

插件详情

严重性: Critical

ID: 125297

文件名: debian_DLA-1796.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/5/21

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:jruby, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/5/20

漏洞发布日期: 2018/3/13

参考资料信息

CVE: CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325