Skip to content

Translation (es) of 2019-10-01-nul-injection-file-fnmatch-cve-2019-15845 #2155

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Closed
wants to merge 2 commits into from
Closed
Changes from 1 commit
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
@@ -0,0 +1,47 @@
---
layout: news_post
title: "CVE-2019-15845: Una vulnerabilidad de inyección de NUL en File.fnmatch y File.fnmatch?"
author: "mame"
translator: vtamara
date: 2019-10-01 11:00:00 +0000
tags: security
lang: es
---

Se encontró una vulnerabilidad de inyección de NUL en metodos incluidos en
Ruby (`File.fnmatch` y `File.fnmatch?`). Un atacante que controle
el parametro con el patrón de ruta podría explotar esta vulnerabilidad
para hacer que pase el reconocimiento de algunas rutas no deseadas por el
autor del programa.
[CVE-2019-15845](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15845)
se ha asignado a esta vulnerabilidad.

## Detalles

Los métodos incluidos `File.fnmatch` y su alias `File.fnmatch?` aceptan
el patrón de ruta como primer parámetro.
Cuando el patrón contiene el caracter NUL (`\0`), los métodos reconocen
que el patrón de ruta termina inmediatamente antes del byte NUL.
Por esto, con un programa que use una entrada externa como argumento para
el patrón, un atacante podría hacerlo reconocer erradamente una
ruta que es el segundo parámetro.

Todos los usuarios que corran una versión afectada deberían actualizar
tan pronto como sea posible.

## Versiones afectadas

* Todas las versiones que son de la serie 2.3 y anteriores.
* Serie Ruby 2.4: Ruby 2.4.7 o anterior
* Serie Ruby 2.5: Ruby 2.5.6 o anterior
* Serire Ruby 2.6: Ruby 2.6.4 o anterior
* Ruby 2.7.0-preview1
* rama master antes de la contribución a0a2640b398cffd351f87d3f6243103add66575b

## Agradecimientos

Gracias a [ooooooo_q](https://hackerone.com/ooooooo_q) por descrubir este problema.

## Historia

* Publicado originalmente en ingles el 2019-10-01 11:00:00 (UTC)