CVE-2018-8779: Ненавмисне створення сокету через отруєний NUL байт в UNIXServer та UNIXSocket

Опублікував usa 28-03-2018
Переклав: Andrii Furmanets

Є вразливість ненавмисного створення сокету в методі UNIXServer.open бібліотеки socket, включеної в Ruby. І також є вразливість ненавмисного доступу до сокету в методі UNIXSocket.open. Цій вразливості присвоєно ідентифікатор CVE CVE-2018-8779.

Деталі

UNIXServer.open приймає шлях сокету, який буде створено, на першому параметрі. Якщо шлях містить NUL (\0) байти, цей метод розпізнає, що шлях завершено перед NUL байтами. Тому, якщо скрипт приймає зовнішній ввід як аргумент цього методу, зловмисник може зробити файл сокету в ненавмисному шляху. І, UNIXSocket.open також приймає шлях сокету, який буде створено, на першому параметрі без перевірки NUL байтів, як UNIXServer.open. Тому, якщо скрипт приймає зовнішній ввід як аргумент цього методу, зловмисник може прийняти файл сокету в ненавмисному шляху.

Всі користувачі, які запускають зачеплений випуск, повинні оновитися негайно.

Зачеплені версії

  • Серія Ruby 2.2: 2.2.9 та раніше
  • Серія Ruby 2.3: 2.3.6 та раніше
  • Серія Ruby 2.4: 2.4.3 та раніше
  • Серія Ruby 2.5: 2.5.0 та раніше
  • Серія Ruby 2.6: 2.6.0-preview1
  • до ревізії trunk r62991

Подяка

Дякуємо ooooooo_q за повідомлення про проблему.

Історія

  • Спочатку опубліковано 2018-03-28 14:00:00 (UTC)

Останні новини

Вийшов Ruby 4.0.0

Ми раді повідомити про випуск Ruby 4.0.0. Ruby 4.0 представляє “Ruby Box” та “ZJIT”, а також додає багато покращень.

Опублікував naruse 25-12-2025

Новий вигляд документації Ruby

Слідом за ре-дизайном ruby-lang.org, ми маємо більше новин, щоб відсвяткувати 30-річчя Ruby: docs.ruby-lang.org має повністю новий вигляд завдяки Aliki — новій темі за замовчуванням для...

Опублікував Stan Lo 23-12-2025

Більше новин...