安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Ruby多个命令执行漏洞(CVE-2017-17405)
发布日期:
2017-12-19
更新日期:
2017-12-19
受影响系统:
Ruby Ruby < 2.4.3
描述:
BUGTRAQ ID:
102204
CVE(CAN) ID:
CVE-2017-17405
Ruby一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言。
Ruby 2.4.3之前版本在实现上存在Net::FTP命令注入漏洞,Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, puttextfile使用Kernel#open打开本地文件。若localfile参数以"|" 字符开始,则该字符后的命令会随之执行。localfile默认值是File.basename(remotefile),所以恶意的FTP服务器会造成任意命令执行。
<*来源:Etienne Stalmans
*>
建议:
厂商补丁:
Ruby
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://bugzilla.redhat.com/show_bug.cgi?id=1526189
https://access.redhat.com/security/cve/CVE-2017-17405
https://www.ruby-lang.org/en/news/2017/12/14/net-ftp-command-injection-cve-2017-17405/
https://www.ruby-lang.org/en/news/2017/12/14/ruby-2-2-9-released/
https://www.ruby-lang.org/en/news/2017/12/14/ruby-2-3-6-released/
https://www.ruby-lang.org/en/news/2017/12/14/ruby-2-4-3-released/
https://www.ruby-lang.org
浏览次数:
1922
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客