简介
远程 Debian 主机上缺少一个或多个与安全性相关的更新。
描述
远程 Debian 10 主机上安装的一个程序包受到 dla-3566 公告中提及的多个漏洞影响。
-rails-html-sanitizer 负责审查 Rails 应用程序中的 HTML 片段。rails-html-sanitizer < 1.4.4 的某些配置中会使用低效正则表达式,其在尝试审查某些 SVG 属性时容易受到过度回溯的影响。这可能会因 CPU 资源消耗而导致拒绝服务。已在版本 1.4.4 中修补此问题。(CVE-2022-23517)
-rails-html-sanitizer 负责审查 Rails 应用程序中的 HTML 片段。与 Loofah >= 2.1.0 结合使用时,版本 >= 1.0.3, < 1.4.4 容易通过数据 URI 受到跨站脚本攻击。已在版本 1.4.4 中修补此问题。(CVE-2022-23518)
-rails-html-sanitizer 负责审查 Rails 应用程序中的 HTML 片段。在 1.4.4 之前的版本中,Rails 的某些配置可能存在 XSS 漏洞:: Html:: 如果应用程序开发人员已通过以下任一方式覆盖审查器的允许的标签,则攻击者就可能利用审查器注入内容:允许 math 和 style 元素,或者允许 svg 和 style 元素。仅当允许的标签被覆盖时,代码才会受到影响。此问题已在 1.4.4 版本中修复。所有覆盖允许的标签以同时包含 math/svg 和 style 的用户都应立即升级或使用其中一种 变通方案:从覆盖允许的标签中删除 style,或从覆盖允许的标签中删除 math 和 svg。(CVE-2022-23519)
-rails-html-sanitizer 负责审查 Rails 应用程序中的 HTML 片段。在 1.4.4 之前的版本中,Rails 的某些配置可能存在 XSS 漏洞:: Html:: 由于 CVE-2022-32209 的修复不完整所致的审查器。Rails:: Html:: 如果应用程序开发人员已覆盖审查器的允许的标签,以允许“select”和“style”元素,则攻击者就可能利用审查器注入内容。仅当允许的标签被覆盖时,代码才会受到影响。已在版本 1.4.4 中修补此问题。所有覆盖允许的标签以同时包含 select 和 style 的用户都应升级或使用此变通方案:从覆盖允许的标签中删除 select 或 style。注意:当使用以下任意一种方式覆盖允许的标签时,
代码 is_not_ impacted:Action View 帮助程序方法审查的标签选项或:实例方法 SafeListSanitizer#sanitize 的标签选项。(CVE-2022-23520)
- # Rails 中可能出现的 XSS 漏洞:: Html:: 审查器。Rails 的某些配置可能存在 XSS 漏洞:: Html:: 审查器。已为此漏洞分配 CVE 标识符 CVE-2022-32209。受影响的版本:全不受影响:未修复的版本:v1.4.3## 影响。Rails 的某些配置可能存在 XSS 漏洞:: Html:: 如果应用程序开发人员已覆盖审查器的允许的标签,以允许 `select` 和 `style` 元素,则审查器可能允许攻击者注入内容。仅当允许的标签被覆盖时,代码才会受到影响。这可以通过应用程序配置来完成:``ruby# 在 config/application.rbconfig.action_view.sanitized_allowed_tags = [select, style] ``see https://guides.rubyonrails.org/configuring.html#configuring-action-viewOr 中,这可通过 `: Action View 帮助程序的 tags` 选项来完成。`sanitize` :```<%= sanitize @comment.body,标签:
[select, style] %>```see https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOr。这可以通过 Rails 完成:: Html:: SafeListSanitizer 直接:```ruby# class-level optionRails:: Html:: SafeListSanitizer.allowed_tags = [select, style]```or```ruby# instance-level optionRails:: Html:: SafeListSanitizer.new.sanitize(@article.body,标签:[select, style])```所有通过上述任何机制覆盖允许的标签以同时包含“选择”和“样式”的用户都应立即升级或使用其中一种解决方法。##版本:可在正常位置获得修复版本。 ##解决方法:从覆盖的允许标签中删除 `select` 或 `style`。##工作人员:[windshock](https://hackerone.com/windshock?type=user) 负责任地报告了此漏洞。(CVE-2022-32209)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级 ruby-rails-html-sanitizer 程序包。
对于 Debian 10 buster,已在 1.0.4-1+deb10u2 版本中修复这些问题。
插件详情
文件名: debian_DLA-3566.nasl
代理: unix
支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:ruby-rails-html-sanitizer
必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
易利用性: Exploits are available