Debian dla-4383rails - 安全更新

high Nessus 插件 ID 276881

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4383 公告中提及的多个漏洞的影响。

- ------------------------------------------------- ------------------------ Debian LTS 公告 DLA-4383-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 11 月 25 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

Packagerails 版本 2:6.0.3.7+dfsg-2+deb11u3 CVE ID CVE-2022-44566 CVE-2023-28362 CVE-2023-38037 CVE-2024-41128 CVE-2024-47887 CVE-2024-47888 CVE-2024-47889 CVE-2024-54133 Debian 缺陷1030050 1051057 1051058 1085376 1089755

rails一种流行的服务器端应用程序框架受到多种漏洞的影响。

CVE-2022-44566

如果提供的值超出 64 位有符号整数类型的范围PostgreSQL 会将列类型视为数值。将整数值与数值比较会导致顺序扫描缓慢。
此行为可通过 ActiveRecord::Base.raise_int_wider_than_64bit 配置其默认为 true。

CVE-2023-28362

Rails 中的重定向_to 方法允许提供的值包含在 HTTP 标头值中不合法的字符。这可能导致在 HTTP 响应头上强制执行 RFC 合规性的下游服务删除分配的位置标头。

CVE-2023-38037

ActiveSupport::EncryptedFile 将将加密的内容写入临时文件。临时文件的权限默认为用户当前的“umask”设置这意味着同一系统上的其他用户可以读取临时文件的内容。有文件系统访问权限的攻击者可能在用户编辑此临时文件时读取该文件的内容

CVE-2024-41128

Action Pack 是用于处理和响应 Web 请求的框架。Action Dispatch 的查询参数过滤例程中存在一个可能的 ReDoS 漏洞。
精心构建的查询参数可造成查询参数筛选占用非预期时间从而可能导致 DoS 漏洞。

CVE-2024-47887

Action Pack 是用于处理和响应 Web 请求的框架。操作控制器的 HTTP 标记认证中存在一个可能的 ReDoS 漏洞。
对于通过“authenticate_or_request_with_http_token”或类似方式使用 HTTP 令牌认证的应用程序精心构建的标头可能会造成标头解析花费非预期时间从而可能导致 DoS 漏洞。

CVE-2024-47888

Action Text 为 Rails 引入了富文本内容和编辑功能。
操作文本的“plain_text_for_blockquote_node helper”中存在一个可能的 ReDoS 漏洞。
精心构建的文本可造成“plain_text_for_blockquote_node”帮助程序占用非预期时间从而可能导致 DoS 漏洞。

CVE-2024-47889

Action Mailer 是用于设计电子邮件服务层的框架。
Action Mailer 的 block_format 帮助程序中可能存在 ReDoS 漏洞。精心构建的文本可导致 block_format 辅助函数花费意外的时间,从而可能导致 DoS 漏洞。

CVE-2024-54133

Action Pack 是用于处理和响应 Web 请求的框架。“content_security_policy”帮助程序中可能存在跨站脚本 (XSS) 漏洞。
从不受信任的用户输入动态设置 Content-Security-Policy (CSP) 标头的应用程序可能容易受到精心构建的输入的攻击能够将新的指令注入 CSP。
这可能导致绕过 CSP 及其对 XSS 和其他攻击的防范措施

对于 Debian 11 Bullseye这些问题已在版本 2:6.0.3.7+dfsg-2+deb11u3 中修复。

我们建议您升级 rails 程序包。

如需了解 rails 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/rails

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 rails 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/rails

https://security-tracker.debian.org/tracker/CVE-2022-44566

https://security-tracker.debian.org/tracker/CVE-2023-28362

https://security-tracker.debian.org/tracker/CVE-2023-38037

https://security-tracker.debian.org/tracker/CVE-2024-41128

https://security-tracker.debian.org/tracker/CVE-2024-47887

https://security-tracker.debian.org/tracker/CVE-2024-47888

https://security-tracker.debian.org/tracker/CVE-2024-47889

https://security-tracker.debian.org/tracker/CVE-2024-54133

https://packages.debian.org/source/bullseye/rails

插件详情

严重性: High

ID: 276881

文件名: debian_DLA-4383.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/11/25

最近更新时间: 2025/11/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2022-44566

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-47889

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ruby-rails, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:ruby-railties, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actiontext, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:rails

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/11/25

漏洞发布日期: 2023/1/18

参考资料信息

CVE: CVE-2022-44566, CVE-2023-28362, CVE-2023-38037, CVE-2024-41128, CVE-2024-47887, CVE-2024-47888, CVE-2024-47889, CVE-2024-54133