|
1 | 1 | ---
|
2 | 2 | layout: news_post
|
3 |
| -title: "CVE-2021-41819: Cookie Prefix Spoofing in CGI::Cookie.parse" |
| 3 | +title: "CVE-2021-41819: CGI::Cookie.parse에서의 쿠키 접두사 위장" |
4 | 4 | author: "mame"
|
5 |
| -translator: |
| 5 | +translator: "shia" |
6 | 6 | date: 2021-11-24 12:00:00 +0000
|
7 | 7 | tags: security
|
8 |
| -lang: en |
| 8 | +lang: ko |
9 | 9 | ---
|
10 | 10 |
|
11 |
| -A cookie prefix spoofing vulnerability was discovered in CGI::Cookie.parse. |
12 |
| -This vulnerability has been assigned the CVE identifier [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819). |
13 |
| -We strongly recommend upgrading Ruby. |
| 11 | +CGI::Cookie.parse에서 쿠키 접두사 위장 취약점이 발견되었습니다. |
| 12 | +이 취약점은 CVE 번호 [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819)로 등록되었습니다. |
| 13 | +Ruby를 갱신하는 것을 강력히 권장합니다. |
14 | 14 |
|
15 |
| -## Details |
| 15 | +## 세부 내용 |
16 | 16 |
|
17 |
| -The old versions of `CGI::Cookie.parse` applied URL decoding to cookie names. |
18 |
| -An attacker could exploit this vulnerability to spoof security prefixes in cookie names, which may be able to trick a vulnerable application. |
| 17 | +`CGI::Cookie.parse`의 구버전에서는 쿠키의 이름에 URL 디코딩을 적용했습니다. |
| 18 | +공격자는 이 취약점을 통해 쿠키 이름의 보안 접두사를 위장해 취약한 애플리케이션을 속일 수 있습니다. |
19 | 19 |
|
20 |
| -By this fix, `CGI::Cookie.parse` no longer decodes cookie names. |
21 |
| -Note that this is an incompatibility if cookie names that you are using include non-alphanumeric characters that are URL-encoded. |
| 20 | +이 수정으로 `CGI::Cookie.parse`는 더 이상 쿠키 이름에 URL 디코딩을 적용하지 않습니다. |
| 21 | +사용하고 있는 쿠키 이름에 URL 인코딩이 적용된 영숫자 이외의 문자가 사용되었을 경우 호환되지 않으므로 주의하세요. |
22 | 22 |
|
23 |
| -This is the same issue of [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184). |
| 23 | +이는 [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184)와 동일한 문제입니다. |
24 | 24 |
|
25 |
| -If you are using Ruby 2.7 or 3.0: |
| 25 | +Ruby 2.7이나 3.0을 사용하고 있는 경우. |
26 | 26 |
|
27 |
| -* Please update the cgi gem to version 0.3.1, 0.2.1, and 0.1.1 or later. You can use `gem update cgi` to update it. If you are using bundler, please add `gem "cgi", ">= 0.3.1"` to your `Gemfile`. |
28 |
| -* Alternatively, please update Ruby to 2.7.5 or 3.0.3. |
| 27 | +* cgi gem의 버전을 0.3.1, 0.2.1, 0.1.1 또는 그 이상의 버전으로 갱신해 주세요. `gem update cgi` 명령으로 갱신할 수 있습니다. Bundler를 사용하고 있다면, `Gemfile`에 `gem "cgi", ">= 0.3.1"`를 추가해 주세요. |
| 28 | +* 또는 Ruby를 2.7.5나 3.0.3으로 갱신해 주세요. |
29 | 29 |
|
30 |
| -If you are using Ruby 2.6: |
| 30 | +Ruby 2.6을 사용하고 있는 경우. |
31 | 31 |
|
32 |
| -* Please update Ruby to 2.6.9. *You cannot use `gem update cgi` for Ruby 2.6 or prior.* |
| 32 | +* Ruby를 2.6.9로 갱신해 주세요. *Ruby 2.6 이하에서는 `gem update cgi`를 사용할 수 없습니다.* |
33 | 33 |
|
34 |
| -## Affected versions |
| 34 | +## 해당 버전 |
35 | 35 |
|
36 |
| -* ruby 2.6.8 or prior (You can *not* use `gem update cgi` for this version.) |
37 |
| -* cgi gem 0.1.0 or prior (which are bundled versions with Ruby 2.7 series prior to Ruby 2.7.5) |
38 |
| -* cgi gem 0.2.0 or prior (which are bundled versions with Ruby 3.0 series prior to Ruby 3.0.3) |
39 |
| -* cgi gem 0.3.0 or prior |
| 36 | +* Ruby 2.6.8 이하 (해당 버전에서는 `gem update cgi`를 *사용할 수 없습니다*) |
| 37 | +* cgi gem 0.1.0 이하(Ruby 2.7.5 이하에 내장된 버전) |
| 38 | +* cgi gem 0.2.0 이하(Ruby 3.0.3 이하에 내장된 버전) |
| 39 | +* cgi gem 0.3.0 이하 |
40 | 40 |
|
41 |
| -## Credits |
| 41 | +## 도움을 준 사람 |
42 | 42 |
|
43 |
| -Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q) for discovering this issue. |
| 43 | +이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q)에게 감사를 표합니다. |
44 | 44 |
|
45 |
| -## History |
| 45 | +## 수정 이력 |
46 | 46 |
|
47 |
| -* Originally published at 2021-11-24 12:00:00 (UTC) |
| 47 | +* 2021-11-24 12:00:00 (UTC) 최초 공개 |
0 commit comments