安全研究

安全漏洞
Ruby WEBrick远程目录遍历漏洞

发布日期:2008-04-16
更新日期:2008-06-27

受影响系统:
Yukihiro Matsumoto Ruby 1.9.x
Yukihiro Matsumoto Ruby 1.8.x
不受影响系统:
Yukihiro Matsumoto Ruby 1.9.0-2
Yukihiro Matsumoto Ruby 1.8.7-p22
Yukihiro Matsumoto Ruby 1.8.6-p230
Yukihiro Matsumoto Ruby 1.8.5-p231
描述:
CVE(CAN) ID: CVE-2008-1891

Ruby是一种功能强大的面向对象的脚本语言。

WEBrick是Ruby中内嵌的HTTP服务器程序库。WEBrick组件存在目录遍历漏洞,如果服务器使用的是NTFS或FAT文件系统的话,远程攻击者就可以通过在向使用WEBrick::HTTPServlet::FileHandler或WEBrick::HTTPServer.new的应用所提交的URI请求结尾附加“+”、“%2b”、“.”、“%2e”或“%20”字符执行目录遍历攻击,导致读取任意CGI文件。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://secunia.com/advisories/29794/
        http://www.ruby-lang.org/en/news/2008/06/20/arbitrary-code-execution-vulnerabilities/
        http://aluigi.altervista.org/adv/webrickcgi-adv.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://SERVER/file.cgi.
http://SERVER/file.cgi%2e

建议:
厂商补丁:

Yukihiro Matsumoto
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p231.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p230.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p22.tar.gz

浏览次数:2478
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障