Ditulis oleh mame tanggal 2022-11-22
Diterjemahkan oleh meisyal
Kami telah merilis gem cgi versi 0.3.5, 0.2.2, dan 0.1.0.2 yang memiliki sebuah kerentanan HTTP response splitting. Kerentanan ini telah ditetapkan dengan penanda CVE CVE-2021-33621.
Detail
Jika sebuah aplikasi menghasilkan respons HTTP dengan menggunakan gem cgi melalui masukan pengguna yang tidak dapat dipercaya, seorang penyerang dapat mengeksploitasinya dengan menginjeksi sebuah HTTP response header dan/atau body yang berbahaya.
Begitu pula, isi dari objek CGI::Cookie
tidak dicek dengan tepat. Jika sebuah
aplikasi membuat sebuah objek CGI::Cookie
berdasarkan masukan pengguna,
seorang penyerang bisa mengeksploitasinya dengan menginjeksi atribut-atribut
yang tidak valid pada Set-Cookie
header. Kami berpikir hal tersebut tidak
mungkin terjadi, tetapi kami telah memasukkan perubahan untuk mengecek
argumen pada CGI::Cookie#initialize
secara preventif.
Mohon perbarui versi gem cgi ke 0.3.5, 0.2.2, dan 0.1.0.2, atau setelahnya.
Anda dapat menggunakan perintah gem update cgi
untuk memperbarui.
Jika Anda menggunakan bundler, mohon tambahkan gem "cgi", ">= 0.3.5"
pada
Gemfile
Anda.
Versi terimbas
- cgi gem 0.3.3 atau sebelumnya
- cgi gem 0.2.1 atau sebelumnya
- cgi gem 0.1.1 atau 0.1.0.1 atau 0.1.0
Rujukan
Terima kasih kepada Hiroshi Tokumaru yang telah menemukan isu ini.
Riwayat
Semula dipublikasikan pada 2022-11-22 02:00:00 (UTC)