公開日:2022/06/29 最終更新日:2022/06/29

JVNVU#92799903
ruby-mysqlにおけるファイル参照に関する脆弱性

概要

ruby-mysqlにはファイル参照に関する脆弱性が存在します。

影響を受けるシステム

  • ruby-mysql 2.10.0 より前のバージョン

詳細情報

ruby-mysqlはRubyプログラムからMySQLを操作するためのライブラリです。ruby-mysqlには、MySQLサーバからクライアント側のローカルファイルに適切な認可処理を経ずにアクセスすることが可能となる脆弱性(CWE-610)が存在します。

想定される影響

攻撃者が運用するMySQLサーバに接続したクライアント上において、クライアントのruby-mysqlが動作するプログラムによりアクセス可能な範囲で、任意のファイルを読み取られ、データを不正に窃取される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ リンク
tommy ruby-mysql

参考情報

  1. Rapid7 Blog
    CVE-2021-3779: Ruby-MySQL Gem Client File Read (FIXED)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
基本値: 6.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

分析結果のコメント

発見者によるCVSSv3評価値です。

謝辞

この脆弱性は次の方が発見し、Rapid7へ報告しました。
その後Rapid7がCERT/CCならびにJPCERT/CCを含めて開発者との調整を行い、JPCERT/CCは製品利用者への周知を目的にJVNでの公表に至りました。

報告者: MOGWAI LABS GmbH Hans-Martin Münch 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-3779
JVN iPedia