Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00512

Опубликовано: 14 дек. 2017
Источник: fstec
CVSS3: 8.8
CVSS2: 9.3
EPSS Высокий

Описание

Уязвимость команд Net::FTP интерпретатора языка программирования Ruby связана с ошибкой фильтрации входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольную команду при открытии локального файла командами Net::FTP#get, Net::FTP#getbinaryfile, Net::FTP#gettextfile, Net::FTP#put, Net::FTP#putbinaryfile и Net::FTP#puttextfile с использованием аргумента localfile путем добавления в начало его значения символа конвейеризации «|»

Вендор

ООО «РусБИТех-Астра»
Ruby Team

Наименование ПО

Astra Linux Special Edition
Ruby

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
от 2.2 до 2.2.8 включительно (Ruby)
от 2.3 до 2.3.5 включительно (Ruby)
от 2.4 до 2.4.2 включительно (Ruby)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Для Ruby:
Обновление программного обеспечения до 2.5.3-3 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета ruby2.3) до 2.3.3-1+deb9u3 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.88646
Высокий

8.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
почти 8 лет назад

Ruby before 2.4.3 allows Net::FTP command injection. Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, and puttextfile use Kernel#open to open a local file. If the localfile argument starts with the "|" pipe character, the command following the pipe character is executed. The default value of localfile is File.basename(remotefile), so malicious FTP servers could cause arbitrary command execution.

CVSS3: 6.3
redhat
почти 8 лет назад

Ruby before 2.4.3 allows Net::FTP command injection. Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, and puttextfile use Kernel#open to open a local file. If the localfile argument starts with the "|" pipe character, the command following the pipe character is executed. The default value of localfile is File.basename(remotefile), so malicious FTP servers could cause arbitrary command execution.

CVSS3: 8.8
nvd
почти 8 лет назад

Ruby before 2.4.3 allows Net::FTP command injection. Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, and puttextfile use Kernel#open to open a local file. If the localfile argument starts with the "|" pipe character, the command following the pipe character is executed. The default value of localfile is File.basename(remotefile), so malicious FTP servers could cause arbitrary command execution.

CVSS3: 8.8
debian
почти 8 лет назад

Ruby before 2.4.3 allows Net::FTP command injection. Net::FTP#get, get ...

CVSS3: 8.8
github
больше 3 лет назад

Ruby before 2.4.3 allows Net::FTP command injection. Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, and puttextfile use Kernel#open to open a local file. If the localfile argument starts with the "|" pipe character, the command following the pipe character is executed. The default value of localfile is File.basename(remotefile), so malicious FTP servers could cause arbitrary command execution.

EPSS

Процентиль: 99%
0.88646
Высокий

8.8 High

CVSS3

9.3 Critical

CVSS2