Vulnerabilidad en una cadena en el método Moped::BSON::ObjecId.legal? en mongodb/bson-ruby, usado en rubygem-moped (CVE-2015-4411)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
20/02/2020
Última modificación:
28/02/2020
Descripción
El método Moped::BSON::ObjecId.legal? en mongodb/bson-ruby, versiones anteriores a 3.0.4, como es usado en rubygem-moped, permite a atacantes remotos causar una denegación de servicio (consumo de recursos de worker) por medio de una cadena diseñada. NOTA: Este problema es debido a una corrección incompleta de CVE-2015-4410.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mongodb:bson:*:*:*:*:*:ruby:*:* | 3.0.4 (excluyendo) | |
cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161964.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161987.html
- http://www.openwall.com/lists/oss-security/2015/06/06/3
- http://www.securityfocus.com/bid/75045
- https://bugzilla.redhat.com/show_bug.cgi?id=1229706
- https://github.com/mongodb/bson-ruby/commit/976da329ff03ecdfca3030eb6efe3c85e6db9999
- https://github.com/mongodb/bson-ruby/commit/fef6f75413511d653c76bf924a932374a183a24f#diff-8c8558c185bbb548ccb5a6d6ac4bfee5R191
- https://github.com/mongodb/bson-ruby/compare/7446d7c6764dfda8dc4480ce16d5c023e74be5ca...28f34978a85b689a4480b4d343389bf4886522e7
- https://github.com/mongoid/moped/commit/dd5a7c14b5d2e466f7875d079af71ad19774609b#diff-3b93602f64c2fe46d38efd9f73ef5358R24
- https://homakov.blogspot.ru/2012/05/saferweb-injects-in-various-ruby.html
- https://sakurity.com/blog/2015/06/04/mongo_ruby_regexp.html
- https://seclists.org/oss-sec/2015/q2/653
- https://security-tracker.debian.org/tracker/CVE-2015-4411
- https://www.securityfocus.com/bid/75045