Une nouvelle mise à jour de Ruby (version 2.5.1) a été publiée afin de corriger plusieurs vulnérabilités :
- CVE-2017-17742: HTTP response splitting dans WEBrick dont l'exploitation permet de modifier les en-têtes HTTP ;
- CVE-2018-6914: défaut de validation des entrées dans la méthode "Dir.mktmpdir" dont l'exploitation permet la création de fichiers et répertoires ;
- CVE-2018-8777: déni de service pouvant être provoqué en envoyant des requêtes volumineuses contenant des en-têtes HTTP de grande taille ;
- CVE-2018-8778: lecture hors tampon dans la méthode "String#unpack" dont l'exploitation permettrait de lire des données dans le tas ;
- CVE-2018-8779: vulnérabilité dans la méthode "UNIXServer.open" dont l'exploitation, en passant un paramètre contenant un caractère nul, permet la création de socket ;
- CVE-2018-8780: vulnérabilité dans les méthodes "Dir.open", "Dir.new", "Dir.entries" et "Dir.empty?" dont l'exploitation, en passant un paramètre contenant un caractère nul, permet une traversée de répertoire.
Informations
+
Impact
- Déni de service ;
- Lecture hors tampon ;
- Création de fichier, répertoire ou socket ;
- Traversée de répertoire.
Criticité
- CVSS v3 : les scores CVSS pour ces vulnérabilités n'ont pas encore été identifiés.
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- Ruby, versions 2.2 à 2.2.9 et antérieures ;
- Ruby, versions 2.3 à 2.3.6 et antérieures ;
- Ruby, versions 2.4 à 2.4.3 et antérieures ;
- Ruby, versions 2.5 à 2.5.0 et antérieures ;
- Ruby, versions 2.6 à 2.6.0-preview1.
CVE
- CVE-2017-17742 ;
- CVE-2018-6914 ;
- CVE-2018-8777 ;
- CVE-2018-8778 ;
- CVE-2018-8779 ;
- CVE-2018-8780.
Recommandations
+
Correctifs
- Un patch de sécurité de Ruby corrigeant la vulnérabilité a été publié ;
- La vulnérabilité est corrigée à partir de la version 2.5.1.
Solution de contournement
- Il n'existe pas actuellement de solution de contournement.
Liens
+