漏洞信息详情
CarrierWave 注入漏洞
漏洞简介
Mshibuya CarrierWave是美国Mshibuya个人组织的一个上传工具。提供了一种简单且极为灵活的方式来从Ruby应用程序上传文件。
CarrierWave 1.3.2和2.1.1之前版本存在注入漏洞,该漏洞源于#manipulate!方法不恰当地求值了突变选项(:read/:write)的内容,从而允许攻击者创建一个可以作为Ruby代码执行的字符串。如果应用程序开发人员向该选项提供不受信任的输入,则会导致远程代码执行。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/carrierwaveuploader/carrierwave/commit/387116f5c72efa42bc3938d946b4c8d2f22181b7
参考网址
来源:MISC
链接:https://github.com/carrierwaveuploader/carrierwave/blob/master/CHANGELOG.md#211---2021-02-08
来源:MISC
链接:https://rubygems.org/gems/carrierwave
来源:MISC
链接:https://github.com/carrierwaveuploader/carrierwave/commit/387116f5c72efa42bc3938d946b4c8d2f22181b7
来源:CONFIRM
链接:https://github.com/carrierwaveuploader/carrierwave/security/advisories/GHSA-cf3w-g86h-35x4
来源:MISC
链接:https://github.com/carrierwaveuploader/carrierwave/blob/master/CHANGELOG.md#132---2021-02-08
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2021-21305
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...