云安全日报210806:红帽Ruby脚本语言发现任意代码执行漏洞,需要尽快升级快报
修复了红帽Ruby脚本语言中发现的任意代码执行等重要漏洞,这可能会导致安装恶意gem版本和任意代码执行,中 在 Ruby 2.6.7、2.7.x至2.7.3和3.x至3.0.1中发现了一个漏洞。
Ruby是一种可扩展的、解释性的、面向对象的脚本语言。它具有处理文本文件和执行系统管理任务的功能。8月5日,RedHat发布了安全更新,修复了红帽Ruby脚本语言中发现的任意代码执行等重要漏洞。以下是漏洞详情:
漏洞详情
来源:https://access.redhat.com/errata/RHSA-2021:3020
1.CVE-2020-36327 CVSS评分:8.8 严重程度:高
在安装受源限制的gem包的依赖项时,Bundler确定源存储库的方式存在缺陷。在使用多个gem存储库并明确定义要从哪个源存储库安装某些gem的配置中,如果该存储库提供更高版本的软件包,则可以从不同的源安装受源限制的gem的依赖项。这可能会导致安装恶意gem版本和任意代码执行。
2.CVE-2021-31799 CVSS评分:7.0 严重程度:高
在RDoc中发现了一个操作系统命令注入缺陷。使用rdoc命令为恶意Ruby源代码生成文档可能会导致以运行rdoc的用户的权限执行任意命令。
3.CVE-2021-32066 CVSS评分:6.5 严重程度:中
在Ruby 2.6.7、2.7.x至2.7.3和3.x至3.0.1中发现了一个漏洞。当StartTLS因未知响应而失败时,Net::IMAP 不会引发异常,这可能允许中间人攻击者通过利用客户端和注册表之间的网络位置来阻止StartTLS命令来绕过TLS保护,又名“StartTLS剥离攻击”。
4.CVE-2021-31810 CVSS评分:5.4 严重程度:中
在 Ruby 2.6.7、2.7.x至2.7.3和3.x至3.0.1中发现了一个漏洞。恶意FTP服务器可以使用PASV响应来欺骗 Net::FTP连接回给定的IP地址和端口。这可能使curl提取有关服务的信息,否则这些信息是私有且未公开的(例如,攻击者可以进行端口扫描和服务横幅提取)。
受影响产品和版本
Red Hat Enterprise Linux for x86_64 8 x86_64
Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64
Red Hat Enterprise Linux Server - AUS 8.4 x86_64
Red Hat Enterprise Linux for IBM z Systems 8 s390x
Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x
Red Hat Enterprise Linux for Power, little endian 8 ppc64le
Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le
Red Hat Enterprise Linux Server - TUS 8.4 x86_64
Red Hat Enterprise Linux for ARM 64 8 aarch64
Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64
Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le
Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64
解决方案
varnish:6 模块的更新现在可用于红帽企业 Linux 8、红帽企业 Linux 8.1 扩展更新支持和红帽企业 Linux 8.2 扩展更新支持。
有关如何应用此更新(包括本公告中描述的更改)的详细信息,请参阅:
https://access.redhat.com/articles/11258
查看更多漏洞信息 以及升级请访问官网:
https://access.redhat.com/security/security-updates/#/security-advisories
1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。
