Skip to content

Commit c798043

Browse files
authored
Merge pull request #2924 from ytjmt/ja-cve-2021-33621
Translate "CVE-2021-33621: HTTP response splitting in CGI" (ja)
2 parents 199d0c6 + 0c0158e commit c798043

File tree

1 file changed

+35
-0
lines changed

1 file changed

+35
-0
lines changed
Lines changed: 35 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,35 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2021-33621: CGI 内の HTTP レスポンス分割"
4+
author: "mame"
5+
translator: "ytjmt"
6+
date: 2022-11-22 02:00:00 +0000
7+
tags: security
8+
lang: ja
9+
---
10+
11+
HTTP レスポンス分割の脆弱性に対するセキュリティ修正を含む、cgi gem 0.3.5、0.2.2、0.1.0.2 をリリースしました。
12+
この脆弱性は、[CVE-2021-33621](https://nvd.nist.gov/vuln/detail/CVE-2021-33621) として登録されています。
13+
14+
## 詳細
15+
16+
アプリケーションが cgi gem と信頼できないユーザの入力を用いて HTTP レスポンスを生成している場合、攻撃者は、悪意のある HTTP レスポンスヘッダまたはボディを挿入することができます。
17+
18+
また、`CGI::Cookie` オブジェクトの内容が適切にチェックされていませんでした。もしアプリケーションがユーザの入力をもとに `CGI::Cookie` オブジェクトを作成している場合、攻撃者は、`Set-Cookie` ヘッダに不正な属性を挿入することができます。`CGI::Cookie` への入力はアプリケーションが信頼できるもののみ用いるべきですが、`CGI::Cookie#initialize` の引数をチェックする修正を含めました。
19+
20+
cgi gem を 0.3.5、0.2.2、0.1.0.2 またはそれ以降のバージョンにアップデートしてください。`gem update cgi` でアップデートできます。
21+
bundler を使っている場合は、`Gemfile``gem "cgi", ">= 0.3.5"` を追加してください。
22+
23+
## 影響を受けるバージョン
24+
25+
* cgi gem 0.3.3 およびそれ以前のバージョン
26+
* cgi gem 0.2.1 およびそれ以前のバージョン
27+
* cgi gem 0.1.1、0.1.0.1、0.1.0
28+
29+
## クレジット
30+
31+
この脆弱性情報は、[Hiroshi Tokumaru](https://hackerone.com/htokumaru?type=user) 氏によって報告されました。
32+
33+
## 更新履歴
34+
35+
* 2022-11-22 11:00:00 (JST) 初版

0 commit comments

Comments
 (0)