MagicLinux 7ruby-2.0.0.648-33.0.1.el7.AXS7 (AXSA:2018-2583:01)

critical Nessus 插件 ID 289384

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2018-2583:01 公告中提及的多个漏洞的影响。

* 已发现 Net::FTP 模块未正确处理与某些操作相结合的文件名。远程攻击者可利用此缺陷执行任意命令方法是设置恶意 FTP 服务器并诱骗用户或 Ruby 应用程序使用 Net::FTP 模块下载具有特别构建的名称的文件。 (CVE-2017-17405)
* 在 ruby 的 sprintf 函数中发现缓冲区溢出。能够控制其格式字符串参数的攻击者可以发送特别构建的字符串这会泄露堆内存或导致解释器崩溃。 (CVE-2017-0898)
* 已发现在安装给定的 gem 过程中,rubygems 未清理 gem 名称。特别构建的 gem 可利用此缺陷在常规目录之外安装文件。 (CVE-2017-0901)
* 已发现以下情况中存在漏洞:rubygems 通过 a _rubygems._tcp DNS SRV 查询请求域的 rubygems 服务器主机名时,未清除 DNS 响应。能够操纵 DNS 响应的攻击者可将 gem 命令定向到不同的域。 (CVE-2017-0902)
* 已发现以下情况中存在漏洞:在检查 gem 时,rubygems 模块容易受到不安全 YAML 反序列化的影响。应用程序检查 gem 文件但未安装它们可能会受到诱骗在 ruby 解释器的上下文中执行任意代码。 (CVE-2017-0903)
* 已发现 WEBrick 未清除其所有日志消息。如果在终端中打印日志攻击者可通过使用 转义序列与该终端交互。 (CVE-2017-10784)
* 已发现 OpenSSL::ASN1 模块的解码方法易出现缓冲区不足。攻击者可将特别构建的字符串传递到应用程序以便使 Ruby 解释器崩溃从而造成拒绝服务。 (CVE-2017-14033)
* 已发现以下情况中存在漏洞:rubygems 没有正确清除 gem 的规范文本。特别构建的 gem 可通过使用 转义序列与终端交互。 (CVE-2017-0899)
* 已发现 rubygems 在解析足够长的 gem 摘要时,会占用过多 CPU。gem 存储库中特制的 gem 可冻结尝试解析其摘要的 gem 命令。 (CVE-2017-0900)
* 在 ruby 的 JSON 扩展中发现缓冲区溢出漏洞。能够将特别构建的 JSON 输入传递到扩展的攻击者可利用此缺陷暴露解释器的堆内存。 (CVE-2017-14064)
* lib/resolv.rb 中的 lazy_initialize 函数未正确处理某些文件名称。远程攻击者可能会利用此缺陷来注入和执行任意命令。 (CVE-2017-17790) CVE-2017-08982.4.2] 、 2.3.5和 2.2.8 之前的 Ruby 容易受到恶意格式字符串影响此字符串包含具有巨大负值的有效说明符 (*)。此种情况可导致缓冲区溢出,进而导致堆内存损坏或从堆栈泄露信息。
CVE-2017-0899 RubyGems 版本 2.6.12 和更早版本容易受到其中包含终端转义字符的恶意特制 gem 规格影响。
打印 gem 规格将执行终端转义序列。
CVE-2017-0900 RubyGems 2.6.12 和较早版本容易受到恶意特制的 gem 规格影响对发出“query”命令的 RubyGems 客户端造成拒绝服务攻击。
CVE-2017-0901 RubyGems 版本 2.6.12 和更旧版本无法验证规格名称进而可能让恶意特制的 gem 覆盖文件系统上的任何文件。
CVE-2017-0902 RubyGems 2.6.12 和较早版本容易受到 DNS 劫持漏洞的影响此漏洞可允许 MITM 攻击者强制 RubyGems 客户端从攻击者控制的服务器下载并安装 gem。
CVE-2017-09032.0.0 和 2.6.13 之间的 RubyGems 版本容易受到可能的远程代码执行漏洞的影响。gem 规范的 YAML 反序列化可绕过类白名单。特别构建的序列化对象可能用于升级至远程代码执行。
CVE-2017-10784 在低于 2.2.8、低于 2.3.5的 2.3.x 以及 2.4.x 到 2.4.1 的 Ruby 版本 WEBrick 库中基本认证代码允许远程攻击者通过特制的用户名将终端仿真转义序列注入其日志中而且可能执行任意命令。
CVE-2017-14033 在低于 2.2.8的Ruby、低于 2.3.5的 2.3.x 以及 2.4.x 到 2.4.1 的 OpenSSL::ASN1 模块中解码方法允许攻击者通过特制的字符串造成拒绝服务解释器崩溃。
CVE-2017-14064 Ruby 到 2.2.7、 2.3.x 到 2.3.4以及 2.4.x 到 2.4.1 可在 JSON.generate 调用期间暴露任意内存。问题存在于 ext/json/ext/generator/generator.c 中使用 strdup 的过程中其将在遇到“\0”字节后停止并返回指向长度为零的字符串的指针该字符串的长度并非 space_len 中存储的长度。
CVE-2017-174052.4.3 之前版本的 Ruby 允许注入 Net::FTP 命令。Net::FTP#get、getbinaryfile、gettextfile、put、putbinaryfile 和 puttextfile 使用 Kernel#open 打开本地文件。如果 localfile 参数以 |管道符就会执行管道符后面的命令。localfile 的默认值为 File.basename(remotefile)因此恶意 FTP 服务器可能会造成任意命令执行。
CVE-2017-17790 在 2.4.3 之前版本的 Ruby 中lib/resolv.rb 中的 lazy_initialize 函数使用 Kernel#open可能允许命令注入攻击以“|”开头的 Resolv::Hosts::new 参数即为一例。字符,与 CVE-2017-17405不同的漏洞。注意:
极不可能发生具有不受信任输入的情况。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/9026

插件详情

严重性: Critical

ID: 289384

文件名: miracle_linux_AXSA-2018-2583.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-17405

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-17790

漏洞信息

CPE: p-cpe:/a:miracle:linux:ruby, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rubygem-rdoc, p-cpe:/a:miracle:linux:rubygem-json, p-cpe:/a:miracle:linux:ruby-irb, p-cpe:/a:miracle:linux:rubygem-io-console, p-cpe:/a:miracle:linux:rubygem-psych, p-cpe:/a:miracle:linux:ruby-libs, p-cpe:/a:miracle:linux:rubygems, p-cpe:/a:miracle:linux:rubygem-bigdecimal

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/3/1

漏洞发布日期: 2017/8/27

参考资料信息

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17790