|
| 1 | +--- |
| 2 | +layout: news_post |
| 3 | +title: "安全性公告:CVE-2025-27219、CVE-2025-27220 和 CVE-2025-27221" |
| 4 | +author: "hsbt" |
| 5 | +translator: "Bear Su" |
| 6 | +date: 2025-02-26 07:00:00 +0000 |
| 7 | +tags: security |
| 8 | +lang: zh_tw |
| 9 | +--- |
| 10 | + |
| 11 | +我們發布了安全性公告 CVE-2025-27219、CVE-2025-27220 和 CVE-2025-27221。 |
| 12 | +請閱讀以下風險細節。 |
| 13 | + |
| 14 | +## CVE-2025-27219:`CGI::Cookie.parse` 中發生服務阻斷。 |
| 15 | + |
| 16 | +在 cgi gem 中可能會發生服務阻斷。該漏洞的 CVE 編號為 [CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219)。 |
| 17 | +我們強烈建議您升級 cgi gem。 |
| 18 | + |
| 19 | +### 風險細節 |
| 20 | + |
| 21 | +在某些情況下 `CGI::Cookie.parse` 解析 cookie 字串會花費超級線性時間。 |
| 22 | +將刻意的 cookie 字串傳入該方法可能會導致服務阻斷。 |
| 23 | + |
| 24 | +請更新 CGI gem 至 0.3.5.1、0.3.7、0.4.2 或較新版本。 |
| 25 | + |
| 26 | +### 受影響版本 |
| 27 | + |
| 28 | +* cgi gem 版本 <= 0.3.5、0.3.6、0.4.0 和 0.4.1。 |
| 29 | + |
| 30 | +### 致謝 |
| 31 | + |
| 32 | +感謝 [lio346](https://hackerone.com/lio346) 發現此問題。同樣感謝 [mame](https://github.com/mame) 修復此漏洞。 |
| 33 | + |
| 34 | +## CVE-2025-27220:`CGI::Util#escapeElement` 中發生正規表示式服務阻斷(ReDoS)。 |
| 35 | + |
| 36 | +在 cgi gem 中可能會發生正規表示式服務阻斷(ReDoS)。 |
| 37 | +該漏洞的 CVE 編號為 [CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220)。 |
| 38 | +我們強烈建議您升級 cgi gem。 |
| 39 | + |
| 40 | +### 風險細節 |
| 41 | + |
| 42 | +`CGI::Util#escapeElement` 使用的正規表示式容易受到 ReDos 的攻擊。 |
| 43 | +特別設計的輸入資料可能會導致高 CPU 用量。 |
| 44 | + |
| 45 | +此漏洞只影響 Ruby 3.1 和 3.2。如果您使用這些版本,請更新 CGI gem 至 0.3.5.1、0.3.7、0.4.2 或較新版本。 |
| 46 | + |
| 47 | +### 受影響版本 |
| 48 | + |
| 49 | +* cgi gem 版本 <= 0.3.5、0.3.6、0.4.0 和 0.4.1。 |
| 50 | + |
| 51 | +### 致謝 |
| 52 | + |
| 53 | +感謝 [svalkanov](https://hackerone.com/svalkanov) 發現此問題。同樣感謝 [nobu](https://github.com/nobu) 修復此漏洞。 |
| 54 | + |
| 55 | + |
| 56 | +## CVE-2025-27221:`URI#join`、`URI#merge` 和 `URI#+` 中發生使用者資訊外洩。 |
| 57 | + |
| 58 | +在 uri gem 中可能會發生使用者資訊外洩。 |
| 59 | +該漏洞的 CVE 編號為 [CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221)。 |
| 60 | +我們強烈建議您升級 uri gem。 |
| 61 | + |
| 62 | +### 風險細節 |
| 63 | + |
| 64 | +`URI#join`、`URI#merge`、和 `URI#+` 方法會保留使用者資訊,例如 `user:password`,即使替換掉主機位址也仍保留著。 |
| 65 | +當使用這些方法從包含機敏使用者資訊的 URL 產生指向惡意主機的 URL 時,並讓某些使用者存取該 URL,就會導致非預期的使用者資訊外洩。 |
| 66 | + |
| 67 | +請更新 URI gem 至 0.11.3、0.12.4、0.13.2、1.0.3 或較新版本。 |
| 68 | + |
| 69 | +### 受影響版本 |
| 70 | + |
| 71 | +* uri gem 版本 < 0.11.3、0.12.0 至 0.12.3、0.13.0、0.13.1 和 1.0.0 至 1.0.2。 |
| 72 | + |
| 73 | +### 致謝 |
| 74 | + |
| 75 | +感謝 [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa) 發現此問題。同樣感謝 [nobu](https://github.com/nobu) 修復此漏洞。 |
| 76 | + |
| 77 | +## 歷史 |
| 78 | + |
| 79 | +* 最初發布於 2025-02-26 7:00:00 (UTC) |
0 commit comments