Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby DL和Fiddle模块已污染对象处理漏洞

发布日期:2013-05-15
更新日期:2013-05-19受影响系统:
Ruby Ruby 2.0.x
 Ruby Ruby 1.9.x
不受影响系统:
Ruby Ruby 1.8.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-2065
 
Ruby,一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言,在20世纪90年代由日本人松本行弘(まつもとゆきひろ/Yukihiro Matsumoto)开发,遵守GPL协议和Ruby License。
 
Ruby 1.9.x、2.0.x的DL和Fiddle模块在处理某些对象时,没有正确验证$SAFE层,可导致传递已污染的字符串到系统调用。
 
<*来源:vendor
 
 链接:http://secunia.com/advisories/53432/
       http://www.ruby-lang.org/en/news/2013/05/14/taint-bypass-dl-fiddle-cve-2013-2065/
 *>建议:
--------------------------------------------------------------------------------
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下monkey patch以降低威胁:
 
class Fiddle::Function
 alias :old_call :call
 def call(*args)
   if $SAFE >= 1 && args.any? { |x| x.tainted? }
     raise SecurityError, "tainted parameter not allowed"
   end
   old_call(*args)
 end
 end
 
厂商补丁:
 
Ruby
 ----
 Ruby已经为此发布了一个安全公告(taint-bypass-dl-fiddle-cve-2013-2065)以及相应补丁:
 taint-bypass-dl-fiddle-cve-2013-2065:Object taint bypassing in DL and Fiddle in Ruby (CVE-2013-2065)
 链接:http://www.ruby-lang.org/en/news/2013/05/14/taint-bypass-dl-fiddle-cve-2013-2065/Ruby Creme Fraiche Gem Shell命令注入漏洞Adobe ColdFusion 远程代码执行漏洞(CVE-2013-1389)相关资讯      Ruby安全漏洞 
  • Ruby 安全漏洞,1.9/2.0 全分支受  (05/15/2013 21:10:19)
  • Ruby "ruby-openid"拒绝服务漏洞(  (03/05/2013 21:01:12)
  • Ruby "error.c"多个安全绕过漏洞  (10/14/2012 14:50:09)
  • Ruby extlib参数解析漏洞(CVE-2013  (03/05/2013 21:03:17)
  • Ruby本地文件创建漏洞(CVE-2012-  (10/20/2012 06:52:30)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款