Oracle Linux 7:ruby (ELSA-2019-2028)

critical Nessus 插件 ID 180804

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2019-2028 公告中提及的多个漏洞影响。

- Ruby 2.2.10 之前的版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本容易受到 HTTP 响应拆分攻击。攻击者可以将构建的键和值注入 WEBrick HTTP 服务器的 HTTP 响应中。(CVE-2017-17742)

- Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本的 tmpdir 库的 Dir.mktmpdir 方法中存在目录遍历漏洞,可让攻击者通过前缀参数中的 ..(点点)创建任意目录或文件。(CVE-2018-6914)

- 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本中,攻击者可向 WEBrick 服务器传递带有特制标头的大型 HTTP 请求,或向 WEBrick 服务器/处理程序传递带有特制正文的大型 HTTP 请求,从而造成拒绝服务(内存消耗)。(CVE-2018-8777)

- 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 版本中,UNIXServer.open 和 UNIXSocket.open 方法未检查空字符。因此可能会连接到非预期的套接字。(CVE-2018-8779)

- 在 Ruby 2.3.8 之前版本、2.4.5 之前的 2.4.x 版本、2.5.2 之前的 2.5.x 版本和 2.6.0-preview3 之前的 2.6.x 版本中发现了一个问题。它不会污染因使用某些格式解压缩受污染字符串而产生的字符串。
(CVE-2018-16396)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主线修订版 62422 之前,在 package.rb 的 install_location 函数中含有一个目录遍历漏洞,当写入 root 外部符号链接的 basedir 时,此漏洞可导致路径遍历。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000073)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主线修订版 62422 之前,,所有者命令中含有一个未受信任数据反序列化漏洞,可导致代码执行。此攻击似乎可以通过受害者必须使用特制 YAML 文件在 gem 上执行 `gem owner` 命令加以利用。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000074)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主线修订版 62422 之前,在 ruby gem 程序包 tar 标头中包含一个负大小漏洞造成的无限循环,可导致能够造成无限循环的负大小。此漏洞似乎已在 2.7.6 中修复。
(CVE-2018-1000075)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主线修订版 62422 之前,在 package.rb 中含有一个不当验证加密签名漏洞,可导致安装签名错误的 gem,因为 tarball 将包含多个 gem 签名。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000076)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主干修订版 62422 之前,在 ruby gems 规格首页属性中含有一个不当输入验证漏洞,可导致恶意 gem 设置无效的首页 URL。此漏洞似乎已在 2.7.6 中修复。
(CVE-2018-1000077)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主干修订版 62422 之前,首页属性的 gem 服务器显示中包含跨站脚本 (XSS) 漏洞,可导致 XSS。此攻击似乎可以通过受害者必须浏览易受攻击的 gem 服务器上的恶意 gem 加以利用。
此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000078)

- 在 Ruby 2.2.10 之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 中,控制解包格式的攻击者(类似于格式字符串漏洞)能够在 String#unpack 方法中触发缓冲区读取不足,造成大量受控的信息泄露。
(CVE-2018-8778)

- 在 Ruby 2.2.10之前版本、2.3.7 之前的 2.3.x 版本、2.4.4 之前的 2.4.x 版本、2.5.1 之前的 2.5.x 版本和 2.6.0-preview1 中,Dir.open、Dir.new、Dir.entries 和 Dir.empty? 方法未检查空字符。在使用相关方法时,可能会执行非预期的目录遍历。(CVE-2018-8780)

- RubyGems 版本 Ruby 2.2 系列:2.2.9 和更早版本,Ruby 2.3 系列:2.3.6 和更早版本,Ruby 2.4 系列:
2.4.3 和更早版本,Ruby 2.5 系列:2.5.0 和更早版本,在主线修订版 62422 之前,在 gem 安装中含有一个目录遍历漏洞,可导致 gem 在安装期间写入任意文件系统位置。此攻击似乎可以通过受害者必须安装恶意 gem 加以利用。此漏洞似乎已在 2.7.6 中修复。(CVE-2018-1000079)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-2028.html

插件详情

严重性: Critical

ID: 180804

文件名: oraclelinux_ELSA-2019-2028.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-8780

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2018-1000076

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:ruby, p-cpe:/a:oracle:linux:ruby-devel, p-cpe:/a:oracle:linux:ruby-doc, p-cpe:/a:oracle:linux:ruby-irb, p-cpe:/a:oracle:linux:ruby-libs, p-cpe:/a:oracle:linux:ruby-tcltk, p-cpe:/a:oracle:linux:rubygem-bigdecimal, p-cpe:/a:oracle:linux:rubygem-io-console, p-cpe:/a:oracle:linux:rubygem-json, p-cpe:/a:oracle:linux:rubygem-minitest, p-cpe:/a:oracle:linux:rubygem-psych, p-cpe:/a:oracle:linux:rubygem-rake, p-cpe:/a:oracle:linux:rubygem-rdoc, p-cpe:/a:oracle:linux:rubygems, p-cpe:/a:oracle:linux:rubygems-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2019/8/13

漏洞发布日期: 2018/2/26

参考资料信息

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780