|
1 | 1 | ---
|
2 | 2 | layout: news_post
|
3 |
| -title: "CVE-2020-10663: Unsafe Object Creation Vulnerability in JSON (Additional fix)" |
| 3 | +title: "CVE-2020-10663: JSON의 안전하지 않은 객체 생성 취약점(추가 수정)" |
4 | 4 | author: "mame"
|
5 |
| -translator: |
| 5 | +translator: "yous" |
6 | 6 | date: 2020-03-19 13:00:00 +0000
|
7 | 7 | tags: security
|
8 |
| -lang: en |
| 8 | +lang: ko |
9 | 9 | ---
|
10 | 10 |
|
11 |
| -There is an unsafe object creation vulnerability in the json gem bundled with Ruby. This vulnerability has been assigned the CVE identifier [CVE-2020-10663](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10663). We strongly recommend upgrading the json gem. |
| 11 | +루비에 포함된 json 젬에 안전하지 않은 객체 생성 취약점이 있습니다. |
| 12 | +이 취약점에 [CVE-2020-10663](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10663)이 할당되었습니다. |
| 13 | +json 젬을 업그레이드하기 바랍니다. |
12 | 14 |
|
13 |
| -## Details |
| 15 | +## 세부 내용 |
14 | 16 |
|
15 |
| -When parsing certain JSON documents, the json gem (including the one bundled with Ruby) can be coerced into creating arbitrary objects in the target system. |
| 17 | +특정 JSON 문서를 파싱할 때, json 젬(루비에 포함된 젬을 포함해서)이 대상 시스템에 |
| 18 | +임의의 객체를 생성하도록 강요될 수 있습니다. |
16 | 19 |
|
17 |
| -This is the same issue as [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/). The previous fix was incomplete, which addressed `JSON.parse(user_input)`, but didn't address some other styles of JSON parsing including `JSON(user_input)` and `JSON.parse(user_input, nil)`. |
| 20 | +이는 [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/)와 |
| 21 | +같은 문제입니다. 이전 수정이 완전하지 않아서 `JSON.parse(user_input)`는 고쳤지만 |
| 22 | +`JSON(user_input)`과 `JSON.parse(user_input, nil)`을 포함한 다른 유형의 JSON |
| 23 | +파싱은 고치지 않았습니다. |
18 | 24 |
|
19 |
| -See [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/) in detail. Note that the issue was exploitable to cause a Denial of Service by creating many garbage-uncollectable Symbol objects, but this kind of attack is no longer valid because Symbol objects are now garbage-collectable. However, creating arbitrary objects may cause severe security consequences depending upon the application code. |
| 25 | +자세한 내용은 |
| 26 | +[CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/)를 |
| 27 | +참조하세요. 이 문제는 가비지 컬렉션이 불가능한 Symbol 객체를 다수 생성하여 |
| 28 | +서비스 거부 공격(DoS)을 일으키도록 공격할 수 있었습니다. 하지만 Symbol 객체가 |
| 29 | +가비지 컬렉션이 가능해져서 이런 유형의 공격은 더 이상 가능하지 않습니다. |
20 | 30 |
|
21 |
| -Please update the json gem to version 2.3.0 or later. You can use `gem update json` to update it. If you are using bundler, please add `gem "json", ">= 2.3.0"` to your `Gemfile`. |
| 31 | +json 젬을 2.3.0 이후 버전으로 업데이트해주세요. `gem update json`으로 업데이트할 |
| 32 | +수 있습니다. bundler를 사용한다면 `Gemfile`에 `gem "json", ">= 2.3.0"`을 |
| 33 | +추가하세요. |
22 | 34 |
|
23 |
| -## Affected versions |
| 35 | +## 해당 버전 |
24 | 36 |
|
25 |
| -* JSON gem 2.2.0 or prior |
| 37 | +* JSON 젬 2.2.0 이하 |
26 | 38 |
|
27 |
| -## Credits |
| 39 | +## 도움을 준 사람 |
28 | 40 |
|
29 |
| -Thanks to Jeremy Evans for discovering this issue. |
| 41 | +이 문제를 발견해 준 Jeremy Evans에게 감사를 표합니다. |
30 | 42 |
|
31 |
| -## History |
| 43 | +## 수정 이력 |
32 | 44 |
|
33 |
| -* Originally published at 2020-03-19 13:00:00 (UTC) |
| 45 | +* 2020-03-19 13:00:00 (UTC) 최초 공개 |
0 commit comments