Ruby WEBrick远程目录遍历漏洞

admin 2022-07-14 15:04:38 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Ruby WEBrick远程目录遍历漏洞

  • CNNVD编号:CNNVD-200804-306
  • 危害等级: 中危
  • CVE编号: CVE-2008-1891
  • 漏洞类型: 路径遍历
  • 发布时间: 2008-04-18
  • 威胁类型: 远程
  • 更新时间: 2008-11-15
  • 厂        商: ruby-lang
  • 漏洞来源: Luigi Auriemma alu...

漏洞简介

Ruby是一种功能强大的面向对象的脚本语言。

WEBrick是Ruby中内嵌的HTTP服务器程序库。WEBrick组件存在目录遍历漏洞,如果服务器使用的是NTFS或FAT文件系统的话,远程攻击者就可以通过在向使用WEBrick::HTTPServlet::FileHandler或WEBrick::HTTPServer.new的应用所提交的URI请求结尾附加\"+\"、\"\\%2b\"、\".\"、\"\\%2e\"或\"\\%20\"字符执行目录遍历攻击,导致读取任意CGI文件。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p231.tar.gz

ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p230.tar.gz

ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p22.tar.gz

参考网址

来源: FEDORA

名称: FEDORA-2008-5649

链接:https://www.redhat.com/archives/fedora-package-announce/2008-June/msg00937.HTML

来源: XF

名称: ruby-webrick-cgi-info-disclosure(41824)

链接:http://xforce.iss.net/xforce/xfdb/41824

来源: www.ruby-lang.org

链接:http://www.ruby-lang.org/en/news/2008/06/20/arbitrary-code-execution-vulnerabilities/

来源: MANDRIVA

名称: MDVSA-2008:141

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2008:141

来源: MANDRIVA

名称: MDVSA-2008:140

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2008:140

来源: VUPEN

名称: ADV-2008-1245

链接:http://www.frsirt.com/english/advisories/2008/1245/references

来源: SECUNIA

名称: 31687

链接:http://secunia.com/advisories/31687

来源: SECUNIA

名称: 30831

链接:http://secunia.com/advisories/30831

来源: SECUNIA

名称: 29794

链接:http://secunia.com/advisories/29794

来源: SUSE

名称: SUSE-SR:2008:017

链接:http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00006.HTML

来源: MISC

链接:http://aluigi.altervista.org/adv/webrickcgi-adv.txt

受影响实体

  • Ruby-Lang Ruby:1.8.5  
  • Ruby-Lang Ruby:1.8.6  
  • Ruby-Lang Ruby:1.9.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0