RHEL 6 / 7 : rh-ruby24-ruby (RHSA-2017:3485)

critical Nessus 插件 ID 194088

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2017:3485 公告中提及的多个漏洞影响。

Ruby 是一种可扩展的直译式面向对象的脚本语言。它具有处理文本文件和执行系统管理任务的功能。

下列程序包已升级到更高的上游版本:rh-ruby24-ruby (2.4.2)。
(BZ#1506785)

安全修复:

* 在 ruby 的 sprintf 函数中发现缓冲区溢出。若能够控制其格式字符串参数,攻击者就可发送特别构建的字符串,来泄露堆内存或使解释器崩溃。 (CVE-2017-0898)

* 已发现在安装给定的 gem 过程中,rubygems 未清理 gem 名称。特别构建的 gem 可以利用此缺陷在常规目录之外安装文件。 (CVE-2017-0901)

* 已发现以下情况中存在漏洞:rubygems 通过 a _rubygems._tcp DNS SRV 查询请求域的 rubygems 服务器主机名时,未清除 DNS 响应。能够操控 DNS 响应的攻击者可将 gem 命令定向至其他域。 (CVE-2017-0902)

* 已发现以下情况中存在漏洞:在检查 gem 时,rubygems 模块容易受到不安全 YAML 反序列化的影响。在未安装 gem 文件的情况下检查 gem 文件的应用程序可能被诱骗在 ruby 解释器的上下文中执行任意代码。 (CVE-2017-0903)

* 已发现 WEBrick 未清除其所有日志消息。如果在终端中打印日志,攻击者可通过使用转义序列与终端交互。 (CVE-2017-10784)

* 已发现以下情况中存在漏洞:rubygems 没有正确清除 gem 的规范文本。特别构建的 gem 可通过使用转义序列与终端交互。 (CVE-2017-0899)

* 已发现 rubygems 在解析足够长的 gem 摘要时,会占用过多 CPU。gem 存储库中特别构建的 gem 可冻结尝试解析其摘要的 gem 命令。 (CVE-2017-0900)

* 在 ruby 的 JSON 扩展中发现缓冲区溢出漏洞。能够将特别构建的 JSON 输入传递到扩展的攻击者可利用此缺陷暴露解释器的堆内存。 (CVE-2017-14064)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?19d06c24

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1487552

https://bugzilla.redhat.com/show_bug.cgi?id=1487587

https://bugzilla.redhat.com/show_bug.cgi?id=1487588

https://bugzilla.redhat.com/show_bug.cgi?id=1487589

https://bugzilla.redhat.com/show_bug.cgi?id=1487590

https://bugzilla.redhat.com/show_bug.cgi?id=1492012

https://bugzilla.redhat.com/show_bug.cgi?id=1492015

https://bugzilla.redhat.com/show_bug.cgi?id=1500488

https://bugzilla.redhat.com/show_bug.cgi?id=1506785

https://access.redhat.com/errata/RHSA-2017:3485

插件详情

严重性: Critical

ID: 194088

文件名: redhat-RHSA-2017-3485.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/27

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-10784

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-14064

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-did_you_mean, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-test-unit, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-xmlrpc, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-net-telnet, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-devel, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-libs, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-json, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-openssl, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygems-devel, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-power_assert, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-doc, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-psych, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygems, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:rh-ruby24-ruby-irb

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/12/19

漏洞发布日期: 2017/8/31

参考资料信息

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14064

CWE: 117, 122, 138, 20, 200

RHSA: 2017:3485