Ruby目錄遍歷漏洞(CVE-2021-28966)

發布時間 2021-04-07

0x00 漏洞概述

CVE  ID

CVE-2021-28966

時    間

2021-04-07

類   型

目錄遍歷

等    級

高危

遠程利用

影響范圍


PoC/EXP

未公開

在野利用


 

0x01 漏洞詳情

image.png

 

Ruby是一種簡單的、面向對象的程序設計腳本語言。

2021年04月05日,Ruby官方發布安全公告,公開了Windows上與Ruby捆綁在一起的tmpdir庫中的一個目錄遍歷漏洞(CVE-2021-28966)。

tmpdir庫引入的Dir.mktmpdir方法將第一個參數作為創建的目錄的前綴和后綴,并且前綴可以包含相對的目錄指定符”..\\”,由于該方法可用于定位任何目錄,因此攻擊者可通過利用此漏洞進行目錄遍歷,并且如果腳本接受外部輸入作為前綴,且Ruby進程具有較高的權限時,攻擊者可以在任何目錄中創建目錄或文件。

 

影響范圍

Ruby <= 2.7.2

Ruby = 3.0.0

 

0x02 處置建議

目前該漏洞已經修復,建議及時更新至最新版本。

下載鏈接:

https://www.ruby-lang.org/en/news/2021/04/05/ruby-3-0-1-released/

 

0x03 參考鏈接

https://www.ruby-lang.org/en/news/2021/04/05/tempfile-path-traversal-on-windows-cve-2021-28966/

https://www.ruby-lang.org/en/news/2021/04/05/ruby-2-7-3-released/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28965

 

0x04 時間線

2021-04-05  Ruby發布安全公告

2021-04-07  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png