Debian DSA-5372-1:rails - 安全更新

critical Nessus 插件 ID 172505

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5372 公告中提及的多个漏洞影响。

- Action Pack 6.0.0 和更高版本的 Host Authorization 中间件可能存在开放重定向漏洞 ,允许攻击者将用户重定向到恶意网站。(CVE-2021-22942)

- Action Pack 6.0.0 和更高版本中存在开放重定向漏洞,允许攻击者构建 X-Forwarded-Host 标头并结合某些允许的主机格式,造成 Action Pack 中的 Host Authorization 中间件将用户重定向到恶意网站。(CVE-2021-44528)

- Active Storage >= v5.2.0 中存在代码注入漏洞,此漏洞允许攻击者通过 image_processing 参数执行代码。(CVE-2022-21831)

- Action Pack >= 5.2.0 和 < 5.2.0 中存在 XSS 漏洞,此漏洞允许攻击者绕过针对非 HTML 类响应的 CSP。(CVE-2022-22577)

- Action Pack 是用于处理和响应 Web 请求的框架。在某些情况下,响应正文不会关闭。如果响应*未*收到“close”通知,“ActionDispatch: : Executor“就不知道为下一个请求重置线程本地状态。这可导致数据泄露给后续请求。此问题已在 Rails 7.0.2.1、6.1.4.5、6.0.4.5 和 5.2.6.1 中修复。强烈建议用户升级,但要解决此问题,可使用 GHSA-wh98-p28r-vrc9 中所述的中间件。(CVE-2022-23633)

- Action View 标签帮助程序 >= 5.2.0 和 < 5.2.0 中存在 XSS 漏洞,如果攻击者能够控制对特定属性的输入,则可利用此漏洞注入内容。(CVE-2022-27777)

- Action Dispatch 6.0.6.1 之前版本、6.1.7.1 之前版本和 7.0.4.1 之前版本存在基于正则表达式的 DoS 漏洞。
特制的 Cookie 与特制的 X_FORWARDED_HOST 标头相结合,可导致正则表达式引擎进入灾难性回溯状态。这会造成进程占用大量 CPU 和内存,可能引致 DoS 漏洞。运行受影响版本的所有用户都应立即升级或使用其中一种变通方案。(CVE-2023-22792)

- ActiveRecord 6.0.6.1 之前版本、v6.1.7.1 和 v7.0.4.1 存在与评论审查相关的漏洞。
如果恶意用户输入被传递到 `annotate` 查询方法、`optimizer_hints` 查询方法,或通过自动添加批注的 QueryLogs 介面传递,则其可能会在未经过充分审查的情况下被发送到数据库,并能够在评论外部注入 SQL。(CVE-2023-22794)

- Action Dispatch 6.1.7.1 之前版本和 7.0.4.1 之前版本存在基于正则表达式的 DoS 漏洞。当使用低于 3.2.0 的 Ruby 版本时,特别构建的 HTTP If-None-Match 标头可导致正则表达式引擎进入灾难性回溯状态。这会造成进程占用大量 CPU 和内存,可能引致 DoS 漏洞。运行受影响版本的所有用户都应立即升级或使用其中一种变通方案。(CVE-2023-22795)

- Action Support 6.1.7.1 之前版本和 7.0.4.1 之前版本存在基于正则表达式的 DoS 漏洞。传递给下划线方法的特制字符串可导致正则表达式引擎进入灾难性回溯状态。这会造成进程占用大量 CPU 和内存,进而可能导致 DoS 漏洞。(CVE-2023-22796)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 rails 程序包。

对于稳定发行版本 (bullseye),这些问题已在版本 2 中修复

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=992586

https://security-tracker.debian.org/tracker/source-package/rails

https://www.debian.org/security/2023/dsa-5372

https://security-tracker.debian.org/tracker/CVE-2021-22942

https://security-tracker.debian.org/tracker/CVE-2021-44528

https://security-tracker.debian.org/tracker/CVE-2022-21831

https://security-tracker.debian.org/tracker/CVE-2022-22577

https://security-tracker.debian.org/tracker/CVE-2022-23633

https://security-tracker.debian.org/tracker/CVE-2022-27777

https://security-tracker.debian.org/tracker/CVE-2023-22792

https://security-tracker.debian.org/tracker/CVE-2023-22794

https://security-tracker.debian.org/tracker/CVE-2023-22795

https://security-tracker.debian.org/tracker/CVE-2023-22796

https://packages.debian.org/source/bullseye/rails

插件详情

严重性: Critical

ID: 172505

文件名: debian_DSA-5372.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/3/14

最近更新时间: 2023/8/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-21831

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actiontext, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activejob

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/13

漏洞发布日期: 2021/10/18

参考资料信息

CVE: CVE-2021-22942, CVE-2021-44528, CVE-2022-21831, CVE-2022-22577, CVE-2022-23633, CVE-2022-27777, CVE-2023-22792, CVE-2023-22794, CVE-2023-22795, CVE-2023-22796