Nhóm phát triển Ruby đã phát hành một bản vá bảo mật khẩn cấp cho một lỗ hổng nghiêm trọng được tìm thấy trong RDoc, một công cụ tạo tài liệu Ruby phổ biến. Lỗ hổng được định danh với mã CVE-2024-27281, có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa trên hệ thống sử dụng các phiên bản RDoc bị ảnh hưởng.

Tính chất của lỗ hổng CVE-2024-27281

  • Xử lý YAML không đúng cách: Lỗ hổng này xuất phát từ việc RDoc xử lý tệp YAML (cụ thể là tệp cấu hình .rdoc_options) mà không có xác thực. Kẻ tấn công có thể chèn mã độc hại vào các tệp này, dẫn đến việc tải và thực thi mã không được ủy quyền. 
  • Nguy hiểm: Lỗ hổng này cũng ảnh hưởng đến cách RDoc tải bộ nhớ cache tài liệu. Nếu có thể giới thiệu một bộ nhớ cache được tạo đặc biệt, nó có thể kích hoạt cùng một lỗ hổng thực thi mã từ xa. 

Đối tượng bị ảnh hưởng? 

1. Người dùng Ruby: Bất kỳ nhà phát triển hoặc hệ thống nào chạy các phiên bản sau đây đều có nguy cơ:

  • Phiên bản Ruby 3.0.6, 3.1.4, 3.2.3 hoặc 3.3.0
  • Phiên bản gem RDoc 6.3.3, 6.4.0 đến 6.6.2 (loại bỏ các phiên bản vá mới nhất)

2. Phạm vi rộng: Vì RDoc là một công cụ tiêu chuẩn được bao gồm trong nhiều cài đặt Ruby, một số lượng lớn hệ thống có thể bị tổn thương. 

Người dùng nên làm gì?

1. Cập nhật ngay: Nâng cấp lên các phiên bản đã vá của RDoc do nhóm Ruby phát hành:

  • Ruby 3.0: Cập nhật thành rdoc 6.3.4.1
  • Ruby 3.1: Cập nhật thành rdoc 6.4.1.1
  • Ruby 3.2: Cập nhật thành rdoc 6.5.1.1

2. Cập nhật chung: Cập nhật thành rdoc 6.6.3.1 hoặc mới hơn 

3. Bundler Users: Nếu sử dụng trình quản lý phụ thuộc Bundler, hãy cập nhật Gemfile của với gem “rdoc”, “>= 6.6.3.1”.

Những điểm chính:

Nguy cơ của các tệp cấu hình: Lỗ hổng này làm nổi bật nguy hiểm của việc xử lý không an toàn các tệp cấu hình, ngay cả đối với các công cụ có vẻ vô hại.

Kiểm tra chuỗi cung ứng: Quan trọng để cập nhật thông tin về an ninh cho tất cả các thư viện và công cụ trong ngăn xếp phát triển của bạn, vì chúng có thể là mục tiêu của các cuộc tấn công. 

Ghi chú bổ sung:

Các bản vá ban đầu cho các phiên bản 6.3.4, 6.4.1, 6.5.1 và 6.6.3 chứa một lỗi. Nên sử dụng chỉ các phiên bản mới nhất (6.3.4.1, 6.4.1.1, 6.5.1.1 và 6.6.3.1) để đảm bảo an ninh cho hệ thống của bạn.

Nguồn Security Online