Debian dla-4578:rails - 安全更新

critical Nessus 插件 ID 314235

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 11 主机上安装的程序包受到 dla-4578 公告中提及的一个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS Advisory DLA-4578-1 [email protected] https://www.debian.org/lts/security/Sylvain Beucler 2026 年 5 月 11 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包 : rails 版本 : 2:6.0.3.7+dfsg-2+deb11u5 CVE ID : CVE-2022-32224 Debian 缺陷 : 1016140

在基于 MVC Ruby 的 Web 开发框架 Ruby on Rails 中发现 RCE(远程代码执行)升级。

在 Active Record 中使用 YAML 序列化列时存在此漏洞,可允许能够操纵数据库中数据(通过 SQL 注入等手段)的攻击者升级至 RCE。

此更新处理了常见且安全的 YAML 序列化(支持主要 Ruby 数据类型和符号,以及新序列化的 HashWithIndifferentAccess 对象)。

如果应用程序将其他类序列化为 YAML,请参阅以下页面以引用 config.active_record.yaml_column_permitted_classes 中的这些类,或使用 config.active_record.use_yaml_unsafe_load=true 完全禁用保护(不推荐,风险自负)。
https://discuss.rubyonrails.org/t/cve-2022-32224-possible-rce-escalation-bug-with-serialized-columns-in-active-record/81017

对于 Debian 11 bullseye,已在 2:6.0.3.7+dfsg-2+deb11u5 版本中修复此问题。

我们建议您升级 rails 程序包。

如需了解 rails 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/rails

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 rails 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/rails

https://security-tracker.debian.org/tracker/CVE-2022-32224

https://packages.debian.org/source/bullseye/rails

插件详情

严重性: Critical

ID: 314235

文件名: debian_DLA-4578.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/11

最近更新时间: 2026/5/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-32224

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actiontext

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/11

漏洞发布日期: 2022/7/12

参考资料信息

CVE: CVE-2022-32224