漏洞名称
:
Ruby目录穿越漏洞
组件名称
: Ruby
影响范围
:
Ruby 2.7.2 之前的版本
Ruby 3.0.0
漏洞类型
:
远程代码执行
利用条件
: 1、用户认证:不需要用户认证
2、触发方式:远程
综合评价
::容易,无需授权即可调用tmpdir库。
:高危,能造成创建文件。
Ruby是一种简单快捷的面向对象(面向对象程序设计)脚本语言,在20世纪90年代由日本人松本行弘(Yukihiro Matsumoto)开发,遵守GPL协议和Ruby License。
2021年4月6日,深信服安全团队监测到Ruby官方发布了一则漏洞安全通告,通告披露了Ruby组件的tmpdir库存在目录穿越漏洞。漏洞编号:CVE-2021-28966。在Ruby 3.0.0和Ruby 2.7.2 之前版本的tmpdir库中的Dir.mktmpdir方法中,存在目录遍历漏洞,可能允许攻击者通过prefix参数中的”..\”创建任意目录或文件。
在Ruby 3.0.0和Ruby 2.7.2之前版本中tmpdir库的Dir.mktmpdir方法的第一个参数作为创建的目录的前缀和后缀。前缀可以包含相对目录说明符"..\\",因此可遍历任何目录。因此,如果脚本接受外部参数作为前缀,并且目标目录具有不合适的权限,或者ruby进程具有较高的权限,则攻击者可以在任何目录中创建目录或文件。这是先前CVE-2018-6914的补丁对Windows平台下的不完全修复产生的问题。新的补丁使用更严格的字符过滤。
目前受影响的Ruby版本:
Ruby 2.7.2 之前的版本
Ruby 3.0.0
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.ruby-lang.org/en/news/2021/04/05/ruby-3-0-1-released/
【
深信服安全云眼
】预计2021年4月7日完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。注册地址:http://saas.sangfor.com.cn
【
深信服云镜
】预计2021年4月7日完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。