NewStart CGSL CORE 5.04 / MAIN 5.04:ruby 中存在多个漏洞 (NS-SA-2019-0221)

critical Nessus 插件 ID 131412

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机中所安装的 ruby 程序包受到多个漏洞的影响:- 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本中,控制解包格式的攻击者(类似于格式字符串漏洞)能够在 String#unpack 方法中触发缓冲区读取不足,造成大量受控的信息泄露。(CVE-2018-8778) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在 package.rb 的 install_location 函数中含有一个目录遍历漏洞,当写入 root 外部符号链接的 basedir 时,此漏洞可导致路径遍历。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000073) - 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本中,Dir.open、Dir.new、Dir.entries 和 Dir.empty? 方法未检查空字符。在使用相关方法时,可能会执行非预期的目录遍历。(CVE-2018-8780) - Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本的 tmpdir 库的 Dir.mktmpdir 方法中存在目录遍历漏洞,可让攻击者通过前缀参数中的 ..(点、点)创建任意目录或文件。(CVE-2018-6914) - 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本中,攻击者可向 WEBrick 服务器传递带有特制标头的大型 HTTP 请求,或向 WEBrick 服务器/处理程序传递带有特制正文的大型 HTTP 请求,从而造成拒绝服务(内存消耗)。(CVE-2018-8777) - Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本允许 HTTP 响应拆分攻击。攻击者可以将特制的密钥和值注入 WEBrick 的 HTTP 服务器的 HTTP 响应中。(CVE-2017-17742) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在所有者命令中含有一个未受信任数据反序列化漏洞,可导致代码执行。此攻击似乎可以通过受害者必须使用特制 YAML 文件在 gem 上执行 `gem owner` 命令加以利用。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000074) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在 gem 服务器首页属性显示中,含有一个跨站脚本 (XSS) 漏洞,可导致 XSS。此攻击似乎可以通过受害者必须浏览易受攻击的 gem 服务器上的恶意 gem 加以利用。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000078) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在 gem 安装中含有一个目录遍历漏洞,可导致 gem 在安装期间写入任意文件系统位置。此攻击似乎可以通过受害者必须安装恶意 gem 加以利用。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000079) 在 Ruby 2.3.8 之前版本、2.4.5 之前的 2.4.x、2.5.2 之前的 2.5.x,以及 2.6.0-preview3 之前的 2.6.x 中发现问题。它不会污染因使用某些格式解压缩受污染字符串而产生的字符串。(CVE-2018-16396) - 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本中,UNIXServer.open 和 UNIXSocket.open 方法未检查空字符。因此可能会连接到非预期的套接字。(CVE-2018-8779) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在 ruby gem 程序包 tar 标头中包含一个负大小漏洞造成的无限循环,可导致能够造成无限循环的负大小。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000075) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在 package.rb 中含有一个不当验证加密签名漏洞,可导致安装签名错误的 gem,因为 tarball 将包含多个 gem 签名。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000076) RubyGems 版本 Ruby 2.2 系列:2.2.9 和更旧版本,Ruby 2.3 系列:2.3.6 和更旧版本,Ruby 2.4 系列:2.4.3 和更旧版本,Ruby 2.5 系列:2.5.0 和更旧版本,在主线修订版 62422 之前,在 ruby gem 规范首页属性中,含有一个错误输入验证漏洞,可导致恶意 gem 可能设置无效的首页 URL。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000077) 请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级存在漏洞的 CGSL ruby 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 了解更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0221

插件详情

严重性: Critical

ID: 131412

文件名: newstart_cgsl_NS-SA-2019-0221_ruby.nasl

版本: 1.5

类型: local

发布时间: 2019/12/2

最近更新时间: 2022/5/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-8780

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2018-1000076

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/11/22

漏洞发布日期: 2018/3/13

参考资料信息

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780

BID: 103683, 103684, 103686, 103693, 103739, 103767, 105955