Ruby目錄遍歷漏洞(CVE-2021-28966)
發布時間 2021-04-070x00 漏洞概述
CVE ID | CVE-2021-28966 | 時 間 | 2021-04-07 |
類 型 | 目錄遍歷 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
PoC/EXP | 未公開 | 在野利用 |
0x01 漏洞詳情
Ruby是一種簡單的、面向對象的程序設計腳本語言。
2021年04月05日,Ruby官方發布安全公告,公開了Windows上與Ruby捆綁在一起的tmpdir庫中的一個目錄遍歷漏洞(CVE-2021-28966)。
tmpdir庫引入的Dir.mktmpdir方法將第一個參數作為創建的目錄的前綴和后綴,并且前綴可以包含相對的目錄指定符”..\\”,由于該方法可用于定位任何目錄,因此攻擊者可通過利用此漏洞進行目錄遍歷,并且如果腳本接受外部輸入作為前綴,且Ruby進程具有較高的權限時,攻擊者可以在任何目錄中創建目錄或文件。
影響范圍
Ruby <= 2.7.2
Ruby = 3.0.0
0x02 處置建議
目前該漏洞已經修復,建議及時更新至最新版本。
下載鏈接:
https://www.ruby-lang.org/en/news/2021/04/05/ruby-3-0-1-released/
0x03 參考鏈接
https://www.ruby-lang.org/en/news/2021/04/05/tempfile-path-traversal-on-windows-cve-2021-28966/
https://www.ruby-lang.org/en/news/2021/04/05/ruby-2-7-3-released/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28965
0x04 時間線
2021-04-05 Ruby發布安全公告
2021-04-07 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/