低危 JRuby up to 1.6.5 拒绝服务漏洞

CVE编号

CVE-2011-4838

利用情况

暂无

补丁情况

官方补丁

披露时间

2011-12-30
漏洞描述
JRuby是面向Ruby、基于Java虚拟机(JVM)的一种解释程序。当哈希表单POST和更新哈希表时哈希生成函数存在错误,远程攻击者构建特制的表单,通过HTTP POST请求发送,可引起哈希碰撞导致百分之百CPU利用率,造成拒绝服务攻击。如果语言没提供随机哈希函数或应用服务器不能识别使用多次碰撞攻击,攻击者可以发送大量碰撞键值使哈希表退化(degenerate)。注入N元素到表中的算法复杂度将会提升到O(n**2),使用单个HTTP请求会消耗好几小时的CPU时间。
解决建议
JRuby 1.6.5.1已经修复此漏洞,建议用户下载使用:http://jruby.org/2011/12/27/jruby-1-6-5-1.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 jruby jruby * Up to
(excluding)
1.6.5.1
运行在以下环境
系统 debian_10 jruby * Up to
(excluding)
1.5.6-4
运行在以下环境
系统 debian_12 jruby * Up to
(excluding)
1.5.6-4
运行在以下环境
系统 debian_6 jruby * Up to
(excluding)
1.5.1-1+deb6u1
阿里云评分
3.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
CWE-400 未加控制的资源消耗(资源穷尽)
阿里云安全产品覆盖情况