Linux Distros 未修补的漏洞: CVE-2021-43809

high Nessus 插件 ID 224238

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- “Bundler”是 Ruby 中用于管理应用程序依存关系的程序包。在 2.2.33之前的“bundler”版本中,当使用不受信任且明显无害的“Gemfile”时,预期它们不会导致执行外部代码,除非这在“Gemfile”本身内的 ruby 代码中有明确规定。但是,如果 `Gemfile` 包含使用 `git` 选项且无效(但看似无害)且以破折号开头的 `gem` 条目,则这可能是误报。为处理来自 Git 存储库而非注册表的依存关系,Bundler 使用了多种命令,例如“git clone”。这些命令使用用户输入(例如存储库 URL)构建。构建命令时, 2.2.33 之前的捆绑程序版本通过传递参数数组而非命令字符串,正确避免命令注入漏洞。但是,用户输入可能以破折号 (`-`) 开头,并因此被视为可选参数,而非位置参数。这可能导致代码执行,因为某些命令包含可用于运行任意可执行文件的选项。由于此值来自“Gemfile”文件,因此它可以包含任何字符,包括开头的破折号。要利用此漏洞,攻击者必须构建包含 `Gemfile` 文件的目录,该文件声明位于 Git 存储库中的依存关系。此依存关系必须具有“-u./payload”格式的 Git URL。此 URL 将用于构建 Git 克隆命令,但会被解释为 upload-pack 参数。然后需要与受害者共享此目录,受害者然后需要运行命令来评估其中的 Gemfile,例如“bundle lock”。此漏洞可导致任意代码执行,从而可能导致接管系统。但是,可利用性非常低,因为它需要大量用户交互。Bundler 2.2.33 已修补此问题,方法是在受此问题影响的 Git 命令的任何位置参数之前插入 "--" 作为参数。无论用户是否可以升级,都应在运行任何可能读取“Gemfile”的“bundler”命令之前检查其不受信任的“Gemfile”,因为它们可能包含任意 Ruby 代码。 (CVE-2021-43809)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2021-43809

https://ubuntu.com/security/CVE-2021-43809

插件详情

严重性: High

ID: 224238

文件名: unpatched_CVE_2021_43809.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/8/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-43809

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.6

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:rubygem-bundler-doc, p-cpe:/a:canonical:ubuntu_linux:bundler, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:rubygem-bundler, p-cpe:/a:redhat:enterprise_linux:ruby, p-cpe:/a:centos:centos:rubygem-bundler-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-bundler, p-cpe:/a:centos:centos:ruby, cpe:/o:redhat:enterprise_linux:8

必需的 KB 项: Host/OS/identifier, Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2021/12/8

参考资料信息

CVE: CVE-2021-43809