JVNDB-2014-002257
|
Ruby の openssl 拡張機能における Ruby スクリプトのコンテキスト中の署名を偽装される脆弱性
|
** 未確定 ** 本件は、脆弱性として確定していません。
Ruby の openssl 拡張機能は、ファイルが再オープンされた後、プロセスメモリの状態を適切に維持しないため、ファイルシステム操作の特定のシーケンスを実行した後、署名の検証を行う Ruby スクリプトのコンテキスト中の署名を偽装される脆弱性が存在します。
なお、この問題は、Ruby OpenSSL チームおよび第三者から、脆弱性であることに異議を申し立てられています。Ruby OpenSSL チームおよび第三者は、オリジナルのデモ PoC (Proof-of-concept) がエラー、および問題の実証に関連しているとは見えない冗長または不必要に複雑なコードを含んでいると主張しています。
2014 年 5 月 2 日時点において、CVE 管理元では、PoC を公開した研究者による本件へのコメント等は確認できていません。
|
CVSS v2 による深刻度 基本値: 5.8 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): なし
|
|
Ruby-lang.org
|
|
第三者により、ファイルシステム操作の特定のシーケンスを実行した後、署名の検証を行う Ruby スクリプトのコンテキスト中の署名を偽装される可能性があります。
|
ベンダ情報および参考情報を参照して適切な対策を実施してください。
|
Ruby-lang.org
|
- リソース管理の問題(CWE-399) [NVD評価]
|
- CVE-2014-2734
|
- National Vulnerability Database (NVD) : CVE-2014-2734
- 関連文書 : gdisneyleugers / castealer.rb
- 関連文書 : Ruby OpenSSL private key spoofing ~ CVE-2014-2734 with PoC
|
- [2014年04月28日]
掲載
[2014年05月26日]
概要:内容を更新
|