Lỗ hổng này có mã định danh CVE-2024-27281, cho phép kẻ tấn công thực thi mã từ xa trên các hệ thống sử dụng phiên bản:
- Ruby versions 3.0.6, 3.1.4, 3.2.3 hoặc 3.3.0
- RDoc gem versions 6.3.3, 6.4.0 đến 6.6.2 (không bao gồm các phiên bản vá lỗi mới nhất)
Nguyên nhân tồn tại lỗ hổng là do xử lý YAML không đúng cách. Cụ thể là không hạn chế các tệp YAML (các tệp cấu hình .rdoc_options). Những kẻ tấn công có thể chèn mã độc vào các tệp này dẫn đến việc tải và thực thi mã trái phép.
Ngoài ra, lỗ hổng cũng ảnh hưởng đến cách RDoc tải bộ đệm tài liệu (documentation cache). Nghĩa là kẻ tấn công có thể sử dụng một bộ nhớ đệm tài liệu tự tạo để thực thi mã từ xa trên hệ thống mục tiêu mà không cần tương tác trực tiếp với hệ thống đó.
Lỗ hổng CVE-2024-27281 cho phép kẻ tấn công có thể chèn mã độc vào các tệp, dẫn đến việc tải và thực thi mã trái phép. Ngoài ra, lỗ hổng này cũng ảnh hưởng đến cách RDoc tải bộ đệm tài liệu. Nếu một bộ đệm được tạo ra với dữ liệu đặc biệt để khai thác lỗ hổng, thì bộ đệm đó có thể kích hoạt cùng một lỗ hổng khai thác mà kẻ tấn công sử dụng để thực thi mã từ xa trên hệ thống. Tạo ra một cơ hội cho kẻ tấn công để thực hiện các hành động không được phép trên hệ thống mà RDoc đang chạy.
Hiện Ruby đã phát hành bản vá và khuyến cáo người dùng cập nhật:
- Ruby 3.0: Cập nhật lên rdoc 6.3.4.1
- Ruby 3.1: Cập nhật lên rdoc 6.4.1.1
- Ruby 3.2: Cập nhật lên rdoc 6.5.1.1
- Cập nhật chung: Cập nhật lên rdoc 6.6.3.1 trở lên
Đối với người dùng Bundler: Nếu bạn sử dụng trình quản lý phụ thuộc Bundler, hãy cập nhật Gemfile bằng gem “rdoc”, “>= 6.6.3.1”.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment