Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Új, kritikus Ruby on Rails bug

2013.01.09. 09:28 | buherator | Szólj hozzá!

Újabb problémát fedeztek fel a Ruby on Rails keretrendszerben - ezúttal egy szinte minden felhasználót érintő problémáról van szó, melynek kihasználásához nem szükséges a csillagok különös együttállása (vagy hanyag fejlesztői gyakorlat) így a frissítést ajánlott mihamarabb elvégezni. 

A sérülékenység az Action Pack komponenst érinti, és alapvetően egyfajta nem-biztonságos deszerializációról van szó: az Rails képes XML illetve XML-be ágyazott YAML formátumú, felhasználótól érkező bemeneteket automatikusan Ruby objektumokká alakítani, ami egy igen hasznos szolgáltatás, a bökkenő azonban az, hogy ilyen módon tetszőleges szimbólum illetve objektum futásidőben módosíthatóvá válik. Az Insinuator elemzése egy olyan kihasználási vektort mutat, melyben a támadó a Rails által használt Arel SQL interfész objektumainak állapotát manipulálja közvetlenül, kikerülve ezzel a setter metódusok ellenőrzéseit, gyakorlatilag SQL injectiont hozva létre. Megjegyzendő ugyanakkor, hogy a hírek szerint a sérülékenység akár operációs rendszer szintű kódfuttatásra is lehetőséget adhat - ha ezzel kapcsolatban megjelennek részletek, frissítem a posztot. 

Addig is frissítsetek, vagy legalább tiltsátok le az XML paraméterek feldolgozását!

Friss1 (jan 9. 10:43): Kicsivel részletesebb elemzés jelent meg a Rapid 7 jóvoltából, a Metasploit felhasználók pedig foltot kaptak.

Friss2 (jan 9. 17:48): Hollandia a bejlentés hatására inkább lekapcsolta Railsen futó kormányzati portálját.

Friss3 (jan 10. 15:52):  A távoli kódfuttatásra alkalmas explit megérkezett Metasploitba. Aki érti, hogy működik, írjon kommentet!

Címkék: patch bug ruby on rails

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása