2025년 2월 Ruby 보안 권고: CVE-2025-27219, CVE-2025-27220, CVE-2025-27221

Security advisories: CVE-2025-27219, CVE-2025-27220 and CVE-2025-27221

작성자
발행일
2025년 02월 26일

핵심 요약

  • 1 Ruby는 2025년 2월 26일, `cgi` 및 `uri` gem과 관련된 세 가지 중요한 보안 취약점(CVE-2025-27219, CVE-2025-27220, CVE-2025-27221)에 대한 권고를 발표했습니다.
  • 2 이 취약점들은 `CGI::Cookie.parse`의 서비스 거부(DoS), `CGI::Util#escapeElement`의 정규식 서비스 거부(ReDoS), 그리고 `URI#join`, `URI#merge`, `URI#+` 메소드에서의 사용자 정보 유출 가능성을 포함합니다.
  • 3 사용자들은 해당 gem의 최신 버전으로 즉시 업데이트하여 잠재적인 보안 위험을 완화할 것을 강력히 권고합니다.

도입

Ruby는 2025년 2월 26일, `cgi` 및 `uri` gem에서 발견된 세 가지 주요 보안 취약점(CVE-2025-27219, CVE-2025-27220, CVE-2025-27221)에 대한 보안 권고를 발표했습니다. 이 권고는 서비스 거부(DoS) 공격 및 민감한 사용자 정보 유출 가능성과 관련된 문제들을 다루며, 사용자들에게 즉각적인 업데이트를 통해 잠재적 위험을 완화할 것을 강조합니다.

CVE-2025-27219: CGI::Cookie.parse 서비스 거부(DoS)

cgi gem에서 발견된 이 취약점은 CGI::Cookie.parse 메소드가 특정 조건에서 쿠키 문자열 파싱에 비선형적인 시간을 소요하여 서비스 거부 공격을 유발할 수 있습니다. 악의적으로 조작된 쿠키 문자열은 시스템 자원을 과도하게 소모시킬 수 있습니다. 해결을 위해 cgi gem을 버전 0.3.5.1, 0.3.7, 0.4.2 이상으로 업데이트해야 합니다. (발견: lio346, 수정: mame)

CVE-2025-27220: CGI::Util#escapeElement 정규식 서비스 거부(ReDoS)

이 역시 cgi gem의 취약점으로, CGI::Util#escapeElement에서 사용되는 정규식이 ReDoS 공격에 취약합니다. 조작된 입력은 높은 CPU 사용률을 초래하여 서비스 가용성에 영향을 미칩니다. 특히 Ruby 3.1 및 3.2 버전에 영향을 주며, cgi gem을 버전 0.3.5.1, 0.3.7, 0.4.2 이상으로 업데이트해야 합니다. (발견: svalkanov, 수정: nobu)

CVE-2025-27221: URI#join, URI#merge, URI#+ 사용자 정보 유출

uri gem 관련 취약점으로, URI#join, URI#merge, URI#+ 메소드가 호스트 교체 후에도 user:password와 같은 사용자 정보를 유지할 수 있습니다. 이는 악의적인 호스트로 URL을 생성할 때 민감한 사용자 정보가 의도치 않게 유출될 가능성을 만듭니다. uri gem을 버전 0.11.3, 0.12.4, 0.13.2, 1.0.3 이상으로 업데이트하여 방지할 수 있습니다. (발견: Tsubasa Irisawa (lambdasawa), 추가 수정: nobu)

결론

이러한 세 가지 보안 취약점은 Ruby 애플리케이션의 안정성과 사용자 데이터 보호에 중요한 영향을 미칩니다. Ruby 사용자들은 `cgi` 및 `uri` gem을 권고된 최신 보안 패치 버전으로 즉시 업데이트함으로써, 서비스 거부 공격 및 민감한 정보 유출과 같은 잠재적 위험으로부터 시스템을 효과적으로 보호할 수 있습니다. 지속적인 보안 업데이트 적용은 안전한 Ruby 개발 및 운영 환경을 유지하는 데 필수적입니다.

댓글 0

댓글 작성

0/1000
정중하고 건설적인 댓글을 작성해 주세요.

아직 댓글이 없습니다

첫 번째 댓글을 작성해보세요!