Ditulis oleh nagachika tanggal 2017-12-14
Diterjemahkan oleh meisyal
Ada sebuah kerentanan command injection pada Net::FTP yang di-bundle dengan Ruby. Kerentanan ini telah ditetapkan dalam penanda CVE CVE-2017-17405.
Detail
Net::FTP#get
, getbinaryfile
, gettextfile
, put
, putbinaryfile
, dan
puttextfile
menggunakan Kernel#open
untuk membuka sebuah berkas lokal.
Jika argumen localfile
mulai dengan karakter pipa "|"
, perintah yang
mengikuti karakter pipa tersebut dieksekusi. Nilai default dari localfile
adalah File.basename(remotefile)
, sehingga server FTP yang berbahaya
dapat menyebabkan eksekusi perintah semaunya.
Semua pengguna yang menggunakan rilis yang terimbas seharusnya segera memperbarui.
Versi Terimbas
- Rangkaian Ruby 2.2: 2.2.8 dan sebelumnya
- Rangkaian Ruby 2.3: 2.3.5 dan sebelumnya
- Rangkaian Ruby 2.4: 2.4.2 dan sebelumnya
- Rangkaian Ruby 2.5: 2.5.0-preview1
- sebelum revisi trunk r61242
Pujian
Terima kasih kepada Etienne Stalmans dari Heroku product security team atas laporan masalah ini.
Riwayat
- Semula dipublikasikan pada 2017-12-14 16:00:00 (UTC)