|
1 | 1 | ---
|
2 | 2 | layout: news_post
|
3 |
| -title: "CVE-2025-24294: Possible Denial of Service in resolv gem" |
| 3 | +title: "CVE-2025-24294: resolv gem의 DoS 가능성" |
4 | 4 | author: "mame"
|
5 |
| -translator: |
| 5 | +translator: "shia" |
6 | 6 | date: 2025-07-08 07:00:00 +0000
|
7 | 7 | tags: security
|
8 |
| -lang: en |
| 8 | +lang: ko |
9 | 9 | ---
|
10 | 10 |
|
11 |
| -A denial of service vulnerability has been discovered in the `resolv` gem bundled with Ruby. |
12 |
| -This vulnerability has been assigned the CVE identifier [CVE-2025-24294]. |
13 |
| -We recommend upgrading the resolv gem. |
| 11 | +Ruby에 포함된 `resolv` gem에서 서비스 거부(DoS) 취약점이 발견되었습니다. |
| 12 | +이 취약점은 CVE 번호 [CVE-2025-24294]로 등록되었습니다. |
| 13 | +resolv gem을 업그레이드하기를 추천합니다. |
14 | 14 |
|
15 |
| -## Details |
| 15 | +## 세부 내용 |
16 | 16 |
|
17 |
| -The vulnerability is caused by an insufficient check on the length of a decompressed domain name within a DNS packet. |
| 17 | +이 취약점은 DNS 패킷 내에서 압축 해제된 도메인 이름의 길이에 대한 불충분한 검사로 인해 발생합니다. |
18 | 18 |
|
19 |
| -An attacker can craft a malicious DNS packet containing a highly compressed domain name. |
20 |
| -When the resolv library parses such a packet, the name decompression process consumes a large amount of CPU resources, as the library does not limit the resulting length of the name. |
| 19 | +공격자는 고도로 압축된 도메인 이름을 포함하는 악의적인 DNS 패킷을 제작할 수 있습니다. |
| 20 | +resolv 라이브러리가 이러한 패킷을 파싱할 때, 라이브러리가 압축 해제된 이름의 길이를 제한하지 않기 때문에 이름 압축 해제 과정에서 대량의 CPU 리소스를 소모합니다. |
21 | 21 |
|
22 |
| -This resource consumption can cause the application thread to become unresponsive, resulting in a Denial of Service condition. |
| 22 | +이러한 리소스 소모로 인해 애플리케이션 스레드가 응답하지 않게 되어 서비스 거부 상태가 발생할 수 있습니다. |
23 | 23 |
|
24 |
| -## Affected versions |
| 24 | +## 해당 버전 |
25 | 25 |
|
26 |
| -The vulnerability affects the resolv gem bundled with the following Ruby series: |
| 26 | +해당 취약점은 다음 Ruby 시리즈에 포함된 resolv gem에 영향을 미칩니다: |
27 | 27 |
|
28 |
| -* Ruby 3.2 series: resolv version 0.2.2 and earlier |
29 |
| -* Ruby 3.3 series: resolv version 0.3.0 |
30 |
| -* Ruby 3.4 series: resolv version 0.6.1 and earlier |
| 28 | +* Ruby 3.0: `resolv` 0.2.2 이하 |
| 29 | +* Ruby 3.1: `resolv` 0.3.0 |
| 30 | +* Ruby 3.2: `resolv` 0.6.1 이하 |
31 | 31 |
|
32 |
| -## Credits |
| 32 | +## 도움을 준 사람 |
33 | 33 |
|
34 |
| -Thanks to [Manu] for discovering this issue. |
| 34 | +이 문제를 발견해 준 [Manu]에게 감사를 표합니다. |
35 | 35 |
|
36 |
| -## History |
| 36 | +## 수정 이력 |
37 | 37 |
|
38 |
| -* Originally published at 2025-07-08 07:00:00 (UTC) |
| 38 | +* 2025-07-08 07:00:00 (UTC) 최초 공개 |
39 | 39 |
|
40 | 40 | [CVE-2025-24294]: https://www.cve.org/CVERecord?id=CVE-2025-24294
|
41 | 41 | [Manu]: https://hackerone.com/manun
|
0 commit comments