安全研究

安全漏洞
Ruby WEBrick远程目录遍历及信息泄露漏洞

发布日期:2008-03-06
更新日期:2008-03-07

受影响系统:
Yukihiro Matsumoto Ruby 1.9.x
Yukihiro Matsumoto Ruby 1.8.x
不受影响系统:
Yukihiro Matsumoto Ruby 1.9.0-1
Yukihiro Matsumoto Ruby 1.8.6-p114
Yukihiro Matsumoto Ruby 1.8.5-p115
描述:
BUGTRAQ  ID: 28123
CVE(CAN) ID: CVE-2008-1145

Ruby是一种功能强大的面向对象的脚本语言。

WEBrick是Ruby中内嵌的HTTP服务器程序库。如果程序使用WEBrick::HTTPServer.new方式的:DocumentRoot选项或WEBrick::HTTPServlet::FileHandler方式发布文件的话,就可能没有正确地过滤URL输入,允许攻击者在URL请求中使用“"..%5c..%5c”执行目录遍历攻击,显示任意文件内容。成功攻击要求应用程序所运行的操作系统接受反斜线字符作为路径分隔符,如Windows系统。

WEBrick::HTTPServlet::FileHandler类和WEBrick::HTTPServer.new方式在处理:NondisclosureName选项时存在错误,允许攻击者泄露文件名匹配:NondisclosureName选项中所指定格式的任意文件的内容。成功攻击要求应用程序所运行的操作系统使用不区分大小写的文件系统,如Windows或Mac OS X。

<*来源:Alexandr Polyakov
        Stas Svistunovich
  
  链接:http://secunia.com/advisories/29232/
        http://marc.info/?l=bugtraq&m=120482138928670&w=2
        http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[server]:[port]/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/boot.ini

建议:
厂商补丁:

Yukihiro Matsumoto
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p115.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p114.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.9/ruby-1.9.0-1-webrick-vulnerabilit_y-fix.diff

浏览次数:2522
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障