RHEL 6:Subscription Asset Manager 中的 Ruby on Rails (RHSA-2013:0154)

high Nessus 插件 ID 64076

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 rubygem-actionpack、rubygem-activesupport 和 rubygem-activerecord 程序包修复了多种安全问题,现在可用于 Red Hat Subscription Asset Manager。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Ruby on Rails 是适用于 Web 应用程序开发的模型-视图-控制器 (MVC) 框架。Action Pack 实现控制器和视图组件。Active Record 实现对象关系映射,以使用对象访问数据库条目。Active Support 提供 Ruby 在 Rails 框架上使用的支持和实用工具类。

在 Ruby on Rails 执行 HTTP 请求中 XML 参数解析的方式中发现多种缺陷。远程攻击者可利用这些缺陷以 Ruby on Rails 应用程序的权限执行任意代码,执行 SQL 注入攻击,或使用特别构建的 HTTP 请求绕过认证。(CVE-2013-0156)

Red Hat 意识到可以公开利用 CVE-2013-0156 问题,从而允许使用 Ruby on Rails 在应用程序中远程执行代码。

在 rubygem-activerecord 中发现多种输入验证漏洞。远程攻击者可能利用这些缺陷对使用 rubygem-activerecord 的应用程序执行 SQL 注入攻击。(CVE-2012-2661、CVE-2012-2695、CVE-2012-6496、CVE-2013-0155)

在 rubygem-actionpack 中发现多种输入验证漏洞。远程攻击者可能利用这些缺陷对使用 rubygem-actionpack 和 rubygem-activerecord 的应用程序执行 SQL 注入攻击。(CVE-2012-2660、CVE-2012-2694)

在 rubygem-actionpack 中发现多种跨站脚本 (XSS) 缺陷。远程攻击者可利用这些缺陷对使用 rubygem-actionpack 的应用程序的用户进行 XSS 攻击。
(CVE-2012-3463、CVE-2012-3464、CVE-2012-3465)

在 rubygem-actionpack 的 HTTP 摘要式认证实现中发现一个缺陷。远程攻击者可利用此缺陷在使用 rubygem-actionpack 和摘要式认证的应用程序中造成拒绝服务。(CVE-2012-3424)

建议用户升级这些更新后的 rubygem-actionpack、rubygem-activesupport 和 rubygem-activerecord 程序包,其中解决了这些问题。必须重新启动 Katello (“service katello restart”)才能使此更新生效。

解决方案

更新受影响的 rubygem-actionpack、rubygem-activerecord 和/或 rubygem-activesupport 程序包。

另见

https://access.redhat.com/errata/RHSA-2013:0154

https://access.redhat.com/security/cve/cve-2012-2660

https://access.redhat.com/security/cve/cve-2012-2661

https://access.redhat.com/security/cve/cve-2012-2694

https://access.redhat.com/security/cve/cve-2012-2695

https://access.redhat.com/security/cve/cve-2012-3424

https://access.redhat.com/security/cve/cve-2012-3463

https://access.redhat.com/security/cve/cve-2012-3464

https://access.redhat.com/security/cve/cve-2012-3465

https://access.redhat.com/security/cve/cve-2012-6496

https://access.redhat.com/security/cve/cve-2013-0155

https://access.redhat.com/security/cve/cve-2013-0156

https://access.redhat.com/solutions/290903

插件详情

严重性: High

ID: 64076

文件名: redhat-RHSA-2013-0154.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rubygem-actionpack, p-cpe:/a:redhat:enterprise_linux:rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:rubygem-activesupport, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/10

漏洞发布日期: 2012/6/22

可利用的方式

Metasploit (Ruby on Rails XML Processor YAML Deserialization Code Execution)

参考资料信息

CVE: CVE-2012-2660, CVE-2012-2661, CVE-2012-2694, CVE-2012-2695, CVE-2012-3424, CVE-2012-3463, CVE-2012-3464, CVE-2012-3465, CVE-2012-6496, CVE-2013-0155, CVE-2013-0156

RHSA: 2013:0154