Ruby WEBrick远程目录遍历漏洞

    [多云 June 30, 2008 18:53 | by !4p47hy ]
来源:Hacker ART
受影响系统:

Yukihiro Matsumoto Ruby 1.9.x
Yukihiro Matsumoto Ruby 1.8.x

不受影响系统:

Yukihiro Matsumoto Ruby 1.9.0-2
Yukihiro Matsumoto Ruby 1.8.7-p22
Yukihiro Matsumoto Ruby 1.8.6-p230
Yukihiro Matsumoto Ruby 1.8.5-p231

描述:

CVE(CAN) ID: CVE-2008-1891
Ruby是一种功能强大的面向对象的脚本语言。
WEBrick是Ruby中内嵌的HTTP服务器程序库。WEBrick组件存在目录遍历漏洞,如果服务器使用的是NTFS或FAT文件系 统的话,远程攻击者就可以通过在向使用WEBrick::HTTPServlet::FileHandler或 WEBrick::HTTPServer.new的应用所提交的URI请求结尾附加“+”、“%2b”、“.”、“%2e”或“%20”字符执行目录遍历 攻击,导致读取任意CGI文件。
<*来源:Luigi Auriemma (aluigi@pivx.com)
链接:http://secunia.com/advisories/29794/
http://www.ruby-lang.org/en/news/2008/06/20/arbitrary-code-cution-vulnerabilities/
http://aluigi.altervista.org/adv/webrickcgi-adv.txt
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://SERVER/file.cgi.
http://SERVER/file.cgi%2e
建议:
--------------------------------------------------------------------------------
厂商补丁:
Yukihiro Matsumoto
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p231.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p230.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p22.tar.gz
Technology | Comments(0) | Trackbacks(0) | Reads(8824)
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive