Vulnerabilidad en la opción de mutación option(:read/:write) en el método "#manipulate!" en CarrierWave en Ruby (CVE-2021-21305)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
08/02/2021
Última modificación:
26/04/2022
Descripción
CarrierWave es un RubyGem de código abierto que proporciona una forma simple y flexible de cargar archivos desde aplicaciones de Ruby. En CarrierWave versiones anteriores a 1.3.2 y 2.1.1, se presenta una vulnerabilidad de inyección de código. El método "#manipulate!" evalúa inapropiadamente el contenido de la opción de mutación option(:read/:write), lo que permite a atacantes crear una cadena que se pueda ejecutar como código de Ruby. Si un desarrollador de aplicaciones proporciona entradas que no son de confianza para la opción, conllevará a una ejecución de código remota (RCE). Esto se corrigió en las versiones 1.3.2 y 2.1.1
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:carrierwave_project:carrierwave:*:*:*:*:*:ruby:*:* | 1.3.2 (excluyendo) | |
| cpe:2.3:a:carrierwave_project:carrierwave:*:*:*:*:*:ruby:*:* | 2.0.1 (incluyendo) | 2.1.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/carrierwaveuploader/carrierwave/blob/master/CHANGELOG.md#132---2021-02-08
- https://github.com/carrierwaveuploader/carrierwave/blob/master/CHANGELOG.md#211---2021-02-08
- https://github.com/carrierwaveuploader/carrierwave/commit/387116f5c72efa42bc3938d946b4c8d2f22181b7
- https://github.com/carrierwaveuploader/carrierwave/security/advisories/GHSA-cf3w-g86h-35x4
- https://rubygems.org/gems/carrierwave



