On 10/25/06, <b class="gmail_sendername">Zed A. Shaw</b> &lt;<a href="mailto:zedshaw@zedshaw.com">zedshaw@zedshaw.com</a>&gt; wrote:<div><span class="gmail_quote"></span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
There is a DoS for Ruby's cgi.rb that is easily exploitable.&nbsp;&nbsp;The attack involves sending a malformed multipart MIME body in an HTTP request.&nbsp;&nbsp;The full explanation of the attack as well as how to fix it RIGHT NOW is given below.
<br><br>I'm putting this fix into the Mongrel pre-release process to give Matz time to get an official release out.&nbsp;&nbsp;If he doesn't within the next few days then I'll turn this into an official Mongrel release.</blockquote>
<div><br>To underline and bold: you're unaffected if you're in production on FastCGI.<br><br>The vulnerability has been reported to <a href="mailto:security@ruby-lang.org">security@ruby-lang.org</a> and the various OS distros. Matz fixed it in 
1.8 CVS but hasn't backported, hence the full disclosure and hotfix now.<br><br>Track it at <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5467">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5467
</a> (should be up shortly).<br><br>jeremy<br></div></div>