Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la opción de mutación option(:read/:write) en el método "#manipulate!" en CarrierWave en Ruby (CVE-2021-21305)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
08/02/2021
Última modificación:
26/04/2022

Descripción

CarrierWave es un RubyGem de código abierto que proporciona una forma simple y flexible de cargar archivos desde aplicaciones de Ruby. En CarrierWave versiones anteriores a 1.3.2 y 2.1.1, se presenta una vulnerabilidad de inyección de código. El método "#manipulate!" evalúa inapropiadamente el contenido de la opción de mutación option(:read/:write), lo que permite a atacantes crear una cadena que se pueda ejecutar como código de Ruby. Si un desarrollador de aplicaciones proporciona entradas que no son de confianza para la opción, conllevará a una ejecución de código remota (RCE). Esto se corrigió en las versiones 1.3.2 y 2.1.1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:carrierwave_project:carrierwave:*:*:*:*:*:ruby:*:* 1.3.2 (excluyendo)
cpe:2.3:a:carrierwave_project:carrierwave:*:*:*:*:*:ruby:*:* 2.0.1 (incluyendo) 2.1.1 (excluyendo)