CVE-2019-16254: Tách phản hồi HTTP trong WEBrick (Bản sửa bổ sung)

Đăng bởi mame vào 1 Oct 2019

Có một lỗ hổng tách phản hồi HTTP trong WEBrick được đi kèm với Ruby. Lỗ hổng này đã được gán mã định danh CVE CVE-2019-16254.

Chi tiết

Nếu một chương trình sử dụng WEBrick chèn đầu vào không tin cậy vào header phản hồi, kẻ tấn công có thể khai thác nó để chèn ký tự xuống dòng nhằm tách header, và chèn nội dung độc hại để lừa client.

Đây là cùng vấn đề với CVE-2017-17742. Bản sửa trước đó chưa hoàn chỉnh, đã xử lý vector CRLF nhưng chưa xử lý CR đơn lẻ hoặc LF đơn lẻ.

Tất cả người dùng đang chạy phiên bản bị ảnh hưởng nên nâng cấp ngay lập tức.

Phiên bản bị ảnh hưởng

  • Tất cả các bản phát hành từ Ruby 2.3 trở về trước
  • Dòng Ruby 2.4: Ruby 2.4.7 và trước đó
  • Dòng Ruby 2.5: Ruby 2.5.6 và trước đó
  • Dòng Ruby 2.6: Ruby 2.6.4 và trước đó
  • Ruby 2.7.0-preview1
  • trước commit master 3ce238b5f9795581eb84114dcfbdf4aa086bfecc

Ghi nhận

Cảm ơn znz đã phát hiện vấn đề này.

Lịch sử

  • Được công bố lần đầu vào 2019-10-01 11:00:00 (UTC)

Tin mới nhất

Phát hành Ruby 4.0.0

Chúng tôi vui mừng thông báo phát hành Ruby 4.0.0. Ruby 4.0 giới thiệu “Ruby Box” và “ZJIT”, cùng nhiều cải tiến khác.

Đăng bởi naruse vào 25 Dec 2025

Diện mạo mới cho tài liệu Ruby

Tiếp theo việc thiết kế lại ruby-lang.org, chúng tôi có thêm tin vui để kỷ niệm 30 năm Ruby: docs.ruby-lang.org có diện mạo hoàn toàn...

Đăng bởi Stan Lo vào 23 Dec 2025

Thêm Tin...