Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00835

Опубликовано: 27 июл. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации метода интерпретатора языка программирования Ruby связана с неверной нейтрализацией особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью аргумента для Shell#[] или Shell#test из каталога lib/shell.rb

Вендор

Novell Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Oracle Corp.
Ruby Team
АО «ИВК»
IBM Corp.
АО «Концерн ВНИИНС»
АО "НППКТ"

Наименование ПО

SUSE Linux Enterprise
Astra Linux Special Edition
Debian GNU/Linux
SUSE Linux Enterprise SDK
Astra Linux Common Edition
SUSE CaaS Platform
OpenSUSE Leap
Astra Linux Special Edition для «Эльбрус»
GraalVM Enterprise Edition
Ruby
Альт 8 СП
IBM Cloud Foundry Migration Runtime
ОС ОН «Стрелец»
ОСОН ОСнова Оnyx

Версия ПО

Desktop 12 (SUSE Linux Enterprise)
1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
12 SP4 (SUSE Linux Enterprise SDK)
Server 12 SP1 LTSS (SUSE Linux Enterprise)
Server 12 SP2 LTSS (SUSE Linux Enterprise)
High Performance Computing 12 (SUSE Linux Enterprise)
Module for Basesystem 15 GA (SUSE Linux Enterprise)
Server 12 SP4 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP2 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP4 (SUSE Linux Enterprise)
2.12 «Орёл» (Astra Linux Common Edition)
Server for SAP Applications 12 SP3 (SUSE Linux Enterprise)
3.0 (SUSE CaaS Platform)
15.1 (OpenSUSE Leap)
10 (Debian GNU/Linux)
Server 12 SP3 LTSS (SUSE Linux Enterprise)
Server 11 SP4 LTSS (SUSE Linux Enterprise)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
19.3.0.2 (GraalVM Enterprise Edition)
от 2.4.0 до 2.4.7 включительно (Ruby)
от 2.5.0 до 2.5.6 включительно (Ruby)
от 2.6.0 до 2.6.4 включительно (Ruby)
2.0 (SUSE CaaS Platform)
1.0 (SUSE CaaS Platform)
- (Альт 8 СП)
4.1.1 (IBM Cloud Foundry Migration Runtime)
до 16.01.2023 (ОС ОН «Стрелец»)
до 2.9 (ОСОН ОСнова Оnyx)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. SUSE Linux Enterprise Desktop 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Novell Inc. SUSE Linux Enterprise Server 12 SP1 LTSS
Novell Inc. SUSE Linux Enterprise Server 12 SP2 LTSS
Novell Inc. SUSE Linux Enterprise High Performance Computing 12
Novell Inc. SUSE Linux Enterprise Module for Basesystem 15 GA
Novell Inc. SUSE Linux Enterprise Server 12 SP4
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. SUSE Linux Enterprise Server 12 SP3 LTSS
Novell Inc. SUSE Linux Enterprise Server 11 SP4 LTSS
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
АО «ИВК» Альт 8 СП -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Ruby:
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-4-8-released/
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-5-7-released/
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-6-5-released/
Для Debian:
https://lists.debian.org/debian-lts-announce/2019/11/msg00025.html
https://lists.debian.org/debian-lts-announce/2019/12/msg00009.html
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2020.html
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-03/msg00041.html
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6498497
Для Astra Linux:
Обновление программного обеспечения (пакета ruby2.5) до 2.5.5-3+deb10u1 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения ruby2.3 до версии 2.3.3-1+deb9u9.osnova2
Обновление программного обеспечения jruby до версии 1.7.26+repack-1+deb9u3.osnova6
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения jruby до версии 9.1.17.0+repack-3+deb10u1osnova1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Обновление программного обеспечения ruby2.5 до версии 2.5.5.repack-3+deb10u6.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01584
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
почти 6 лет назад

Ruby through 2.4.7, 2.5.x through 2.5.6, and 2.6.x through 2.6.4 allows code injection if the first argument (aka the "command" argument) to Shell#[] or Shell#test in lib/shell.rb is untrusted data. An attacker can exploit this to call an arbitrary Ruby method.

CVSS3: 8.1
redhat
почти 6 лет назад

Ruby through 2.4.7, 2.5.x through 2.5.6, and 2.6.x through 2.6.4 allows code injection if the first argument (aka the "command" argument) to Shell#[] or Shell#test in lib/shell.rb is untrusted data. An attacker can exploit this to call an arbitrary Ruby method.

CVSS3: 8.1
nvd
почти 6 лет назад

Ruby through 2.4.7, 2.5.x through 2.5.6, and 2.6.x through 2.6.4 allows code injection if the first argument (aka the "command" argument) to Shell#[] or Shell#test in lib/shell.rb is untrusted data. An attacker can exploit this to call an arbitrary Ruby method.

CVSS3: 8.1
msrc
почти 5 лет назад

Описание отсутствует

CVSS3: 8.1
debian
почти 6 лет назад

Ruby through 2.4.7, 2.5.x through 2.5.6, and 2.6.x through 2.6.4 allow ...

EPSS

Процентиль: 81%
0.01584
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2