Ubuntu 20.04 LTS/22.04 LTS/23.10:Sanitize 漏洞 (USN-6748-1)

medium Nessus 插件 ID 193803

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS / 22.04 LTS / 23.10 主机上安装的程序包受到 USN-6748-1 公告中提及的多个漏洞的影响。

- Sanitize 是一种基于白名单的 HTML 和 CSS 审查器。 5.0.0 及之后的版本和 6.0.1 之前的版本可能容易受到跨站脚本的攻击。当通过允许 `noscript` 元素的自定义允许列表配置 Sanitize 时,攻击者能够包括任意 HTML,导致在浏览器中渲染该 HTML 时发生 XSS(跨站脚本)或其他意外行为。默认配置不允许 `noscript` 元素,因此不易受到攻击。此问题仅影响使用将 `noscript` 添加到元素允许列表的自定义配置的用户。已在版本 6.0.1 中修补此问题。无法升级的用户可使用 Sanitize 的默认配置之一,或通过确保其自定义配置的元素允许列表中不包含 `noscript`,来防止此问题。(CVE-2023-23627)

- Sanitize 是一种基于白名单的 HTML 和 CSS 审查器。通过使用精心构建的输入,当 Sanitize 被配置为使用内置宽松配置或使用允许“style”元素及一个或多个 CSS at-rule 的自定义配置时,攻击者可能可以通过 3.0.0 至 6.0.2 版本之间的 Sanitize 来偷偷入侵任意 HTML 和 CSS。如果恶意 HTML 和 CSS 在浏览器中经过渲染,这可能会导致发生跨站脚本漏洞或其他意外行为。Sanitize 6.0.2 在“style”元素内容中执行额外的 CSS 转义,从而修复了此问题。无法升级的用户可以通过使用不允许“style”元素的 Sanitize 配置、使用不允许 CSS at-rule 的 Sanitize 配置或将“style”元素内容中的字符序列“</”手动转义为“<\/”来防止出现此问题。(CVE-2023-36823)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 ruby-sanitize 程序包。

另见

https://ubuntu.com/security/notices/USN-6748-1

插件详情

严重性: Medium

ID: 193803

文件名: ubuntu_USN-6748-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/24

最近更新时间: 2024/4/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-36823

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:ruby-sanitize

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/4/24

漏洞发布日期: 2023/1/27

参考资料信息

CVE: CVE-2023-23627, CVE-2023-36823

USN: 6748-1