Risques
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
Systèmes affectés
Pour la vulnérabilité sur la méthode Exception#to_s :
- Ruby versions 1.8.6 niveau de patch 420 et précédentes ;
- Ruby versions 1.8.7 niveau de patch 330 et précédentes ;
- Ruby versions de développement 1.8 (1.8.8dev).
Pour la vulnérabilité sur la méthode FileUtils.remove_entry_secure :
- Ruby versions 1.8.6 niveau de patch 420 et précédentes ;
- Ruby versions 1.8.7 niveau de patch 330 et précédentes ;
- Ruby versions de développement 1.8 (1.8.8dev) ;
- Ruby versions 1.9.1 niveau de patch 430 et précédentes ;
- Ruby versions 1.9.2 niveau de patch 136 et précédentes ;
- Ruby versions de développement 1.9 (1.9.3dev).
Résumé
Deux vulnérabilités dans Ruby ont été corrigées. La première permet de contourner la politique de sécurité et la seconde de porter atteinte à l'intégrité des données.
Description
La première vulnérabilité touche la méthode to_s de la classe Exception. Celle-ci permet à un attaquant de déjouer le mécanisme de sécurité permettant la séparation des données issues de sources extérieures au programme. La seconde vulnérabilité affecte la méthode remove_entry_secure de la classe FileUtils. Celle-ci cause une situation de compétition (race condition), qui permet à une personne malveillante d'utiliser des liens symboliques pour forcer la suppression de fichiers ou de répertoires sur le système.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Notes de mise à jour Ruby du 18 février 2011 http://www.ruby-lang.org/en/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
- Référence CVE CVE-2011-1004 https://www.cve.org/CVERecord?id=CVE-2011-1004
- Référence CVE CVE-2011-1005 https://www.cve.org/CVERecord?id=CVE-2011-1005