Skip to content

Commit df6d450

Browse files
riseshiayous
andauthored
Translate "CVE-2024-27280, CVE-2024-27281" (ko) (#3205)
* cp {en,ko}/news/_posts/2024-03-21-{buffer-overread-cve-2024-27280,rce-rdoc-cve-2024-27281}.md * Translate cves * Apply suggestions from code review Co-authored-by: Chayoung You <[email protected]> --------- Co-authored-by: Chayoung You <[email protected]>
1 parent 800c2e9 commit df6d450

File tree

2 files changed

+93
-0
lines changed

2 files changed

+93
-0
lines changed
Lines changed: 45 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,45 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2024-27280: StringIO에서 버퍼 초과 읽기 취약점"
4+
author: "hsbt"
5+
translator: "shia"
6+
date: 2024-03-21 4:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
버퍼 초과 읽기 취약점에 대한 보안 수정이 포함된 StringIO gem 버전 3.0.1.1과 3.0.1.2를 릴리스했습니다.
12+
이 취약점에는 CVE 식별자 [CVE-2024-27280](https://www.cve.org/CVERecord?id=CVE-2024-27280)이 할당되었습니다.
13+
14+
## 세부 내용
15+
16+
Ruby 3.0.x부터 3.0.6까지, 3.1.x부터 3.1.4까지 함께 배포된 StringIO 3.0.1에서 문제가 발견되었습니다.
17+
18+
StringIO의 `ungetbyte``ungetc` 메서드는 문자열의 끝을 넘어서도 읽을 수 있으며, 이어서 호출되는 `StringIO.gets`는 메모리의 값을 반환할 수 있습니다.
19+
20+
이 취약점은 StringIO 3.0.3과 그 이후, Ruby 3.2.x와 그 이후 버전에는 영향이 없습니다.
21+
22+
## 권장 조치
23+
24+
StringIO gem을 3.0.3이나 그 이상으로 업데이트하는 것이 좋습니다. 이전 Ruby 버전대에 포함된 버전과의 호환성을 보장하기 위해 다음과 같이 업데이트할 수 있습니다.
25+
26+
* Ruby 3.0 사용자: `stringio` 3.0.1.1로 업데이트
27+
* Ruby 3.1 사용자: `stringio` 3.0.1.2로 업데이트
28+
29+
주의: StringIO 3.0.1.2는 이 취약점뿐만 아니라 [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2)의 버그 수정도 포함하고 있습니다.
30+
31+
`gem update stringio`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "stringio", ">= 3.0.1.2"``Gemfile`에 추가하세요.
32+
33+
## 해당 버전
34+
35+
* Ruby 3.0.6과 그 이하
36+
* Ruby 3.1.4와 그 이하
37+
* StringIO gem 3.0.2와 그 이하
38+
39+
## 도움을 준 사람
40+
41+
이 문제를 발견해 준 [david_h1](https://hackerone.com/david_h1?type=user)에게 감사를 표합니다.
42+
43+
## 수정 이력
44+
45+
* 2024-03-21 04:00:00 (UTC) 최초 공개
Lines changed: 48 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,48 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2024-27281: RDoc에서 .rdoc_options 사용 시의 RCE 취약점"
4+
author: "hsbt"
5+
translator: "shia"
6+
date: 2024-03-21 4:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
RCE 취약점에 대한 보안 수정이 포함된 RDoc gem 버전 6.3.4.1, 6.4.1.1, 6.5.1.1과 6.6.3.1을 릴리스했습니다.
12+
이 취약점에는 CVE 식별자 [CVE-2024-27281](https://www.cve.org/CVERecord?id=CVE-2024-27281)이 할당되었습니다.
13+
14+
## 세부 내용
15+
16+
Ruby 3.x부터 3.3.0까지 함께 배포된 RDoc 6.3.3부터 6.6.2까지 문제가 발견되었습니다.
17+
18+
(RDoc 설정에 사용되는) `.rdoc_options`를 YAML 파일로 파싱할 때, 복원할 수 있는 클래스에 대한 제한이 없기 때문에, 객체 주입 및 그로 인한 원격 코드 실행이 가능합니다.
19+
20+
문서 캐시를 읽어올 때도 조작된 캐시가 있을 경우, 객체 주입 및 그로 인한 원격 코드 실행이 가능합니다.
21+
22+
## 권장 조치
23+
24+
RDoc gem을 6.6.3.1이나 그 이상으로 업데이트하는 것이 좋습니다. 이전 Ruby 버전대에 포함된 버전과의 호환성을 보장하기 위해 다음과 같이 업데이트할 수 있습니다.
25+
26+
* Ruby 3.0 사용자: `rdoc` 6.3.4.1로 업데이트
27+
* Ruby 3.1 사용자: `rdoc` 6.4.1.1로 업데이트
28+
* Ruby 3.2 사용자: `rdoc` 6.5.1.1로 업데이트
29+
30+
`gem update rdoc`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "rdoc", ">= 6.6.3.1"``Gemfile`에 추가하세요.
31+
32+
주의: 6.3.4, 6.4.1, 6.5.1, 6.6.3은 부정확한 수정을 포함하고 있습니다. 이 대신 6.3.4.1, 6.4.1.1, 6.5.1.1, 6.6.3.1로 업데이트하세요.
33+
34+
## 해당 버전
35+
36+
* Ruby 3.0.6과 그 이하
37+
* Ruby 3.1.4와 그 이하
38+
* Ruby 3.2.3과 그 이하
39+
* Ruby 3.3.0
40+
* RDoc gem 6.3.3과 그 이하, 수정된 버전(6.3.4, 6.4.1, 6.5.1)을 제외한 6.4.0부터 6.6.2까지
41+
42+
## 도움을 준 사람
43+
44+
이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q?type=user)에게 감사를 표합니다.
45+
46+
## 수정 이력
47+
48+
* 2024-03-21 04:00:00 (UTC) 최초 공개

0 commit comments

Comments
 (0)