The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Обновление Ruby on Rails 3.2.12, 3.1.11 и 2.3.17 с устранением критической уязвимости

12.02.2013 21:30

Представлены корректирующие выпуски Ruby on Rails 3.2.12, 3.1.11 и 2.3.17 в которых устранены две уязвимости:

  • Первая уязвимость (CVE-2013-0277) обусловлена недоработкой в коде сериализации данных в ActiveRecord, который позволяет при разборе сериализированных полей распаковать и обработать произвольный блок YAML. Как и в ситуации с ранее исправленными в этом году уязвимостями, передав специально оформленную последовательность YAML атакующий может инициировать выполнение объектов с Ruby-кодом.
  • Вторая уязвимость (CVE-2013-0276) связана ошибкой в реализации метода "attr_protected" в ActiveRecord, который не полностью ограничивает доступ к закрытым атрибутам, что позволяет атакующему изменить запрещённые для изменения параметры через отправку специально оформленного запроса. Проблема проявляется только при использовании в приложении метода "attr_protected".

Отдельно отмечается уязвимость (CVE-2013-0269) в JSON gem, позволяющая осуществить отказ в обслуживании или способствовать проведению целевых атак по подстановке SQL-запроса при обработке специально оформленного ввода.

  1. Главная ссылка к новости (http://weblog.rubyonrails.org/...)
  2. OpenNews: Rubygems.org подвергся взлому
  3. OpenNews: Обновление Ruby on Rails 3.0.20 и 2.3.16 с устранением критической уязвимости
  4. OpenNews: В Ruby on Rails обнаружена критическая уязвимость, позволяющая выполнить код на сервере
  5. OpenNews: В Ruby on Rails устранена уязвимость, позволяющая осуществить подстановку SQL-кода
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/36096-ruby
Ключевые слова: ruby, rails, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:33, 12/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Это уже не смешно, c начала года в RoR стабильно каждые две недели находят критические дыры, позволяющие выполнить код.
     
     
  • 2.6, ВовкаОсиист (ok), 22:00, 12/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    не смешнее было б, если бы не выходили обновления с устранением проблем безопасности(см жава).
     
  • 2.8, kosha (?), 23:32, 12/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Чем выше популярность, тем больше интерес к информации обрабатываемой фреймворком (поиск дыр). Банально.
    Кстати, сегодня на форуме прочитал, что гитхаб в последнее время тоже регулярно стал недоступен, тоже ведь на RoR.
     
     
  • 3.9, Аноним (-), 00:03, 13/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема не в активном поиске дыр, а в том, что уже четвёртый раз не могут полностью залатать _одну_ дыру. Лишь прикрывают следствия и внешние проявления, не устраняя причину. В этот раз ничего не изменилось, через неделю  опять кто-нибудь найдет новый способ как пропихнуть для обработки в ActiveRecord YAML и всё повторится.
     
  • 2.13, Аноним (-), 13:55, 13/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вы думали что выполнение кода возможно только через переполнение буфферов? Ха-ха, наивные чукотские юноши таки получили то чего заслуживали.
     

  • 1.3, V (??), 21:52, 12/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    http://www.didrailshaveamajorsecurityflawtoday.com/
     
  • 1.5, evgeny_t (??), 21:59, 12/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    это не уязвимость а позорное программирование )
     
     
  • 2.14, Аноним (-), 14:31, 13/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > это не уязвимость а позорное программирование )

    Сделай лучше, фуле. Код открыт. Форкни и почини. А то песдеть все горазды.

     

  • 1.7, Аноним (-), 22:27, 12/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, уязвимости на Github'е тестируют?
     
  • 1.10, бедный буратино (ok), 02:50, 13/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Rails хочет занять место php? :)
     
     
  • 2.11, Аноним (-), 06:22, 13/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По количеству уязвимостей в последнее время рельсы успешно соревнуются с джаво-плагиом и флешем.
     
     
  • 3.12, бедный буратино (ok), 09:06, 13/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимость-то одна, но они её так бережно переносят из версии в версию, дабы не сломать. :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру