Ruby mücevherlerindeki güvenlik açıkları kod kaçakçılığına ve veri sızıntısına olanak tanıyor

Bakec

New member
Ruby taşları RDoc ve StringIO'da güvenlik açıkları var. Ruby projesi bunu iki güvenlik tavsiyesinde duyurdu. Geliştiriciler ve yöneticiler, mücevherlerin güncel, hatasız sürümlerini kullanıp kullanmadıklarını kontrol etmeli ve mümkünse güncellemeleri yüklemelidir.

Duyuru



İki güvenlik açığından muhtemelen daha tehlikeli olanı (şu anda ne CVSS puanları ne de hata riski seviyeleri biliniyor) CVE ID CVE-2024-27281'e sahip ve Gem RDoc'u etkiliyor. YAML dosyasını ayrıştırırken .rdoc_options Saldırgan, nesneleri uygun gösterimle dosyaya kaydederek ekleyebilir. Daha sonra kodunu Ruby programı bağlamında çalıştırabilir. Belge önbelleğine yapılan benzer bir saldırı da kod yürütülmesine yol açabilir.

RDoc gem kullanıcılarının Ruby sürümleri için uygun hata ayıklama çıktısına gitmeleri gerekir:

  • Ruby 3.0 için: rdoc 6.3.4.1
  • Ruby 3.1 için: rdoc 6.4.1.1
  • Ruby 3.2 için: rdoc 6.5.1.1
StringIO'da bellek sızıntısı


Bununla birlikte Gem StringIO, “arabelleğin aşırı okunmasından” muzdariptir: yöntemler ungetbyte VE ungetc geçen değişkenin gerçek ucunun ötesinde belleğe okunur, bu da istenmeyen bilgilerin iletilmesine yol açar. Bu, saldırganın hafızanın farkında olmaması gereken kısımlarını görüntülemesine olanak tanır. Güvenlik açığı, CVE-2024-27280 CVE kimliğine sahiptir ve aşağıdaki StringIO sürümlerinde giderilmiştir:

  • Ruby 3.0 için: stringio 3.0.1.1
  • Ruby 3.1 için: stringio 3.0.1.2

(cku)



Haberin Sonu
 
Üst