专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
三联生活周刊  ·  东航89名飞行学员被停飞:当航空业开始降本增效 ·  14 小时前  
三联生活周刊  ·  《资治通鉴》里,隐藏了多少人性与千年权谋? ·  14 小时前  
TGB湖南人  ·  【2.10复盘】反包上涨有点缩量,Deeps ... ·  16 小时前  
TGB湖南人  ·  DeepSeek,AI时代的超级增长数据,太 ... ·  2 天前  
新周刊  ·  第一批去漠河受罪的年轻人,后悔了 ·  3 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】Ruby目录穿越漏洞

深信服千里目安全实验室  · 公众号  ·  · 2021-04-06 20:15

正文

漏洞名称 : Ruby目录穿越漏洞

组件名称 : Ruby

影响范围 : Ruby 2.7.2 之前的版本

Ruby 3.0.0

漏洞类型 : 远程代码执行

利用条件 : 1、用户认证:不需要用户认证

2、触发方式:远程

综合评价 ::容易,无需授权即可调用tmpdir库。

:高危,能造成创建文件。


漏洞分析


1 组件 介绍

Ruby是一种简单快捷的面向对象(面向对象程序设计)脚本语言,在20世纪90年代由日本人松本行弘(Yukihiro Matsumoto)开发,遵守GPL协议和Ruby License。


2 漏洞描述

2021年4月6日,深信服安全团队监测到Ruby官方发布了一则漏洞安全通告,通告披露了Ruby组件的tmpdir库存在目录穿越漏洞。漏洞编号:CVE-2021-28966。在Ruby 3.0.0和Ruby 2.7.2 之前版本的tmpdir库中的Dir.mktmpdir方法中,存在目录遍历漏洞,可能允许攻击者通过prefix参数中的”..\”创建任意目录或文件。


3 漏洞分析

在Ruby 3.0.0和Ruby 2.7.2之前版本中tmpdir库的Dir.mktmpdir方法的第一个参数作为创建的目录的前缀和后缀。前缀可以包含相对目录说明符"..\\",因此可遍历任何目录。因此,如果脚本接受外部参数作为前缀,并且目标目录具有不合适的权限,或者ruby进程具有较高的权限,则攻击者可以在任何目录中创建目录或文件。这是先前CVE-2018-6914的补丁对Windows平台下的不完全修复产生的问题。新的补丁使用更严格的字符过滤。


影响范围


目前受影响的Ruby版本:

Ruby 2.7.2 之前的版本
Ruby 3.0.0


解决方案


1 如何检测组件系统版本

Windows平台下使用命令提示符输入命令:

ruby -v


2 官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.ruby-lang.org/en/news/2021/04/05/ruby-3-0-1-released/


3 深信服解决方案

深信服安全云眼 】预计2021年4月7日完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。注册地址:http://saas.sangfor.com.cn
深信服云镜 】预计2021年4月7日完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。


时间轴







请到「今天看啥」查看全文