|
| 1 | +--- |
| 2 | +layout: news_post |
| 3 | +title: "セキュリティアドバイザリ: CVE-2025-27219、CVE-2025-27220、および CVE-2025-27221" |
| 4 | +author: "hsbt" |
| 5 | +translator: "teeta32" |
| 6 | +date: 2025-02-26 07:00:00 +0000 |
| 7 | +tags: security |
| 8 | +lang: ja |
| 9 | +--- |
| 10 | + |
| 11 | +CVE-2025-27219, CVE-2025-27220 および CVE-2025-27221 のセキュリティアドバイザリが公開されました。詳細は以下をお読みください。 |
| 12 | + |
| 13 | +## CVE-2025-27219: `CGI::Cookie.parse` におけるDOS脆弱性 |
| 14 | + |
| 15 | +cgi gem に DoS 脆弱性が発見されました。本脆弱性には [CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219) が割り当てられています。cgi gem のアップグレードを推奨します。 |
| 16 | + |
| 17 | +### 詳細 |
| 18 | + |
| 19 | +`CGI::Cookie.parse` に悪意を持って作られたクッキー文字列が与えられると線形を超える時間がかかる場合があります。 |
| 20 | + |
| 21 | +cgi gem をバージョン 0.3.5.1, 0.3.7, または 0.4.2 以降にアップデートしてください。 |
| 22 | + |
| 23 | +### 影響を受けるバージョン |
| 24 | + |
| 25 | +* cgi gem 0.3.5 以前と 0.3.6, 0.4.0 および 0.4.1 |
| 26 | + |
| 27 | +### クレジット |
| 28 | + |
| 29 | +本脆弱性は [lio346](https://hackerone.com/lio346) 氏により報告され、[mame](https://github.com/mame) 氏により修正されました。 |
| 30 | + |
| 31 | +## CVE-2025-27220: `CGI::Util#escapeElement` におけるReDoS脆弱性 |
| 32 | + |
| 33 | +cgi gem にReDoS脆弱性が発見されました。本脆弱性に CVE ID [CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220) が割り当てられています。cgi gem のアップグレードを推奨します。 |
| 34 | + |
| 35 | +### 詳細 |
| 36 | + |
| 37 | +`CGI::Util#escapeElement` で使われる正規表現が ReDoS に対して脆弱です。細工された入力によって CPU が高負荷になる可能性があります。 |
| 38 | + |
| 39 | +本脆弱性は Ruby 3.1 と 3.2 のみに影響します。Ruby 3.1 または 3.2 を利用している場合は、cgi gem をバージョン 0.3.5.1, 0.3.7, または 0.4.2 以降にアップデートしてください。 |
| 40 | + |
| 41 | +### 影響を受けるバージョン |
| 42 | + |
| 43 | +* cgi gem 0.3.5 以前と 0.3.6, 0.4.0 および 0.4.1 |
| 44 | + |
| 45 | +### クレジット |
| 46 | + |
| 47 | +本脆弱性は [svalkanov](https://hackerone.com/svalkanov) 氏により報告され、[nobu](https://github.com/nobu) 氏により修正されました。 |
| 48 | + |
| 49 | +## CVE-2025-27221: `URI#join`, `URI#merge` と `URI#+`. におけるユーザー情報の漏洩 |
| 50 | + |
| 51 | +uri gem に ユーザー情報の漏洩の可能性が発見されました。本脆弱性に CVE ID [CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221) が割り当てられています。uri gem のアップグレードを推奨します。 |
| 52 | + |
| 53 | +### 詳細 |
| 54 | + |
| 55 | +`URI#join`, `URI#merge` と `URI#+` メソッドはホストを変更した後も `user:password` のようなユーザー情報を保持します。これらのメソッドで作成した秘密のユーザー情報を含む URL から悪意のあるホストへの URL を生成し、この生成した URL を使って悪意のあるホストにアクセスすると意図しないユーザー情報の漏洩が起きる可能性があります。 |
| 56 | + |
| 57 | +uri gem をバージョン 0.11.3, 0.12.4, 0.13.2 または 1.0.3 以降にアップデートしてください。 |
| 58 | + |
| 59 | +### 影響を受けるバージョン |
| 60 | + |
| 61 | +* uri gem 0.11.3 よりも前, 0.12.0 から 0.12.3, 0.13.0, 0.13.1 および 1.0.0 から 1.0.2 |
| 62 | + |
| 63 | +### クレジット |
| 64 | + |
| 65 | +本脆弱性は [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa) により報告されました。 |
| 66 | +また、[nobu](https://github.com/nobu) 氏により本脆弱性の追加の修正がなされました。 |
| 67 | + |
| 68 | +## 更新履歴 |
| 69 | + |
| 70 | +* 2025-02-26 16:00:00 (JST) 初版 |
0 commit comments