• 公告ID (KylinSec-SA-2024-3570)

摘要:

rubygem-rack security update

安全等级: High

公告ID: KylinSec-SA-2024-3570

发布日期: 2024年8月23日

关联CVE: CVE-2022-44570   CVE-2022-44571   CVE-2024-25126  

  • 详细介绍

1. 漏洞描述

   

Rack为用Ruby开发web应用程序提供了一个最小、模块化和可适应的接口。通过以最简单的方式包装HTTP请求和响应,它将web服务器、web框架和中间软件(所谓的中间件)的API统一并提取为单个方法调用。

安全修复:

Rack>=1.5.0的Range标头解析组件中存在拒绝服务漏洞。精心编制的输入可能会导致Rack中的Range标头解析组件花费意外的时间,可能导致拒绝服务攻击向量。任何处理Range请求的应用程序(如流媒体应用程序或提供文件的应用程序)都可能受到影响。(CVE-2022-44570)

在2.0.9.2、2.1.4.2、2.2.4.1、3.0.0.1中修复的Rack的内容处理解析组件中存在拒绝服务漏洞。这可能使攻击者能够编写输入,从而导致Rack中的Content-Disposition头解析花费意外的时间,可能导致拒绝服务攻击向量。此标头通常用于多部分解析。任何使用Rack解析多部分帖子的应用程序(几乎所有Rails应用程序)都会受到影响。(CVE-2022-44571)

Rack是一个模块化的Ruby web服务器接口。精心制作的内容类型标头可能会导致Rack的媒体类型解析器花费比预期更长的时间,从而导致可能的拒绝服务漏洞(ReDos二次多项式)。3.0.9.1和2.2.8.1中修补了此漏洞。(CVE-2024-25126)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2022-44570 KY3.5.2 rubygem-rack Fixed
CVE-2022-44571 KY3.5.2 rubygem-rack Fixed
CVE-2024-25126 KY3.5.2 rubygem-rack Fixed

3. 影响组件

    rubygem-rack

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
rubygem-rack noarch 2.2.3.1-4.ky3_5
rubygem-rack-help noarch 2.2.3.1-4.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     rubygem-rack   

     rubygem-rack-help   

aarch64:

     rubygem-rack   

     rubygem-rack-help   

上一篇:KylinSec-SA-2024-3569 下一篇:KylinSec-SA-2024-3571