Skip to content

Commit 3d3b1bf

Browse files
authored
Translate 2021-05-02 news (ko) (#2821)
1 parent 34887b2 commit 3d3b1bf

File tree

1 file changed

+44
-0
lines changed

1 file changed

+44
-0
lines changed
Lines changed: 44 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,44 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2021-31799: A command injection vulnerability in RDoc"
4+
author: "aycabta"
5+
translator: "yous"
6+
date: 2021-05-02 09:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
Ruby에 포함된 RDoc에 명령 주입 취약점이 있습니다.
12+
문제 해결을 위해 모든 Ruby 사용자는 RDoc을 최신 버전으로 업데이트하시기 바랍니다.
13+
14+
## 세부 내용
15+
16+
다음 취약점이 보고되었습니다.
17+
18+
* [CVE-2021-31799](https://nvd.nist.gov/vuln/detail/CVE-2021-31799)
19+
20+
RDoc은 로컬 파일을 열기 위해 `Kernel#open`을 호출했습니다. Ruby 프로젝트에 `|`로 시작하고 `tags`로 끝나는 이름을 가진 파일이 있다면, 파이프 문자 뒤의 명령이 실행되었습니다. 악의적인 Ruby 프로젝트가 `rdoc` 명령을 실행하려고 하는 사용자에 대해 임의의 명령을 실행할 수 있습니다.
21+
22+
이 문제에 영향을 받는 RDoc 버전을 사용 중인 Ruby 사용자는 RDoc을 최신 버전으로 업데이트해야 합니다.
23+
24+
## 해당 버전
25+
26+
* RDoc 3.11 이상 6.3.0 이하
27+
28+
## 업데이트 방법
29+
30+
취약점 해결을 위해 RDoc을 최신 버전(6.3.1 이상)으로 업데이트하려면 다음 명령을 실행하세요.
31+
32+
```
33+
gem install rdoc
34+
```
35+
36+
bundler를 사용한다면 `Gemfile``gem "rdoc", ">= 6.3.1"`을 추가하세요.
37+
38+
## 도움을 준 사람
39+
40+
이 문제를 보고해 준 [Alexandr Savca](https://hackerone.com/chinarulezzz)에게 감사를 표합니다.
41+
42+
## 수정 이력
43+
44+
* 2021-05-02 09:00:00 UTC 최초 공개

0 commit comments

Comments
 (0)