Escrito por nagachika em 14/12/2017
Traduzido por fpgentil
Existe uma vulnerabilidade de injeção de comandos em Net::FTP junto do Ruby. Essa vulnerabilidade foi atribuída ao identificador CVE-2017-17405.
Detalhes
Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, e
puttextfile usam Kernel#open para abrir um arquivo local. Se o argumento de localfile
inicia com o caractere barra vertical (pipe) "|", o comando seguido do pipe é executado.
O valor padrão de localfile é File.basename(remotefile), então servidores FTP maliciosos
podem executar comandos aleatórios.
Todos usuários executando uma versão afetada devem atualizá-la imediatamente.
Versões Afetadas
- Série do Ruby 2.2: 2.2.8 e anteriores
- Série do Ruby 2.3: 2.3.5 e anteriores
- Série do Ruby 2.4: 2.4.2 e anteriores
- Série do Ruby 2.5: 2.5.0-preview1
- anteriores ao trunk r61242
Créditos
Obrigado a Etienne Stalmans do time de segurança do Heroku por reportar o issue.
Histórico
- Publicado originalmente em 2017-12-14 16:00:00 (UTC)