简介
远程 Debian 主机上缺少一个或多个与安全性相关的更新。
描述
远程 Debian 10 主机上安装的多个程序包受到 dla-3083 公告中提及的多个漏洞影响。
- Puma 是用于 Ruby/Rack 应用程序的并发 HTTP 1.1 服务器。针对 CVE-2019-16770 的修复不完整。原始修复程序仅保护已被接受的现有连接,防止其请求被持久连接耗尽,导致相同进程中的所有线程饱和。
但是,新连接仍可能被持久连接耗尽,使群集中所有进程的所有线程饱和。当接收到的并发“keep-alive”连接超过线程池中的线程数时,“puma”服务器将仅服务其中部分连接,拒绝未提供服务的连接。此问题已在 puma 4.3.8 和 5.3.1 中修复。设置“queue_requests false”也可修复此问题。使用“puma”时若不使用反向代理(如“nginx”或“apache”),则不建议这样做,以免受到慢速客户端攻击(例如 slowloris)。此修复程序非常小,对于使用不受支持的 Puma 版本的用户,还提供了 git 补丁。(CVE-2021-29509)
- Puma 是用于 Ruby/Rack 应用程序的 HTTP 1.1 服务器。在低于 5.5.1 和 4.3.9 的版本中,通过代理(正向代理包含 LF 字符的 HTTP 标头值)使用 `puma` 可能允许执行 HTTP 请求走私。客户端可通过代理走私请求,导致代理将响应发送回另一个未知客户端。据 Puma 团队所知,会发生此行为的唯一代理是 Apache Traffic Server。如果代理使用持续连接,并且客户端通过 HTTP 管道添加了另一个请求,则代理可能会将其误认为是第一个请求的正文。但是,Puma 会将其视为两个请求,并在处理第二个请求时发回代理未预期的响应。如果代理已重新使用与 Puma 的持续连接为其他客户端发送其他请求,则来自第一个客户端的第二个响应将被发送到第二个客户端。Puma 5.5.1 和 4.3.9 版本已修补此漏洞。有一种变通方案是,不将 Apache Traffic Server 与 `puma` 一起使用。(CVE-2021-41136)
- Puma 是为实现并行性而构建的 Ruby/Rack Web 服务器。在 `puma` 5.6.2 之前版本中,`puma` 可能不会始终在响应正文中调用 `close`。在 Rails `7.0.2.2` 之前版本中,Rails 需要关闭响应正文,才能使其 `CurrentAttributes` 实现正确工作。这两种行为同时出现(Puma 未关闭正文 + Rails 的 Executor 实现)将会导致信息泄漏。此问题已在 Puma 5.6.2 和 4.3.11 版本中修复。此问题已在 Rails 7.02.2、6.1.4.6、6.0.4.6 和 5.2.6.2 版本中修复。升级到修补后的 Rails _or_ Puma 版本可修复此漏洞。(CVE-2022-23634)
- Puma 是用于 Ruby/Rack 应用程序的 HTTP 1.1 服务器,简单、快速,可多线程并行执行。在未正确验证传入 HTTP 请求是否符合 RFC7230 标准的代理后面使用 Puma 时,Puma 和前端代理可能会就请求开始和结束的位置上产生分歧。这将允许通过前端代理将请求走私给 Puma。此漏洞已在 5.6.4 和 4.3.12 版本中得到修复。建议用户尽快升级。变通方案如下:在 Puma 前面部署代理时,开启所有功能以确保请求符合 RFC7230 标准。
(CVE-2022-24790)
请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。
解决方案
升级 puma 程序包。
对于 Debian 10 buster,已在 3.12.0-2+deb10u3 版本中修复这些问题。
插件详情
文件名: debian_DLA-3083.nasl
代理: unix
支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:debian:debian_linux:puma, cpe:/o:debian:debian_linux:10.0
必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
易利用性: No known exploits are available