The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В Rails устранена уязвимость, позволяющая осуществить подстановку SQL-кода

07.07.2014 15:14

Вышла порция корректирующих обновлений web-фреймворка Rails 3.2.19, 4.0.7 и 4.1.3, в которых устранены опасные уязвимости (CVE-2014-3482, CVE-2014-3483), позволяющие осуществить подстановку SQL-запроса через передачу web-приложению специально оформленных входных значений.

Проблема проявляется только при использовании Active Record-драйвера для СУБД PostgreSQL и использовании специфичных для PostgreSQL типов bitstring или range, например, при употреблении в коде обработчиков вида Model.where(bitstring: params[:some_value]) или Model.where(range: params[:from]..params[:to]). Следом почти сразу вышли обновления Rails 4.0.8 и 4.1.4, в которых устранены внесённые в 4.0.7 и 4.1.3 регрессивные изменения.

  1. Главная ссылка к новости (http://weblog.rubyonrails.org/...)
  2. OpenNews: Релиз web-фреймворка Ruby on Rails 4.1
  3. OpenNews: В Ruby on Rails обнаружена критическая уязвимость, позволяющая выполнить код на сервере
  4. OpenNews: В Ruby on Rails устранена уязвимость, позволяющая осуществить подстановку SQL-кода
  5. OpenNews: Обновление Ruby on Rails 3.2.12, 3.1.11 и 2.3.17 с устранением критической уязвимости
  6. OpenNews: Обновление Ruby on Rails 3.0.20 и 2.3.16 с устранением критической уязвимости
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/40152-rails
Ключевые слова: rails, ruby
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (5) RSS
  • 1, Аноним (-), 17:55, 07/07/2014 [ответить]  
  • +/
    Молодцы!
     
  • 2, Аноним (-), 18:12, 07/07/2014 [ответить]  
  • +1 +/
    > позволяющие осуществить подстановку SQL-запроса через передачу web-приложению
    > специальной оформленных входных значений.

    Безопасные ЯП - такие безопасные. А мегафреймворки нас спасут от всего, да? :)

     
     
  • 3, Аноним (-), 18:40, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Они безопасные при работе с памятью. Насчет безопасности в остальных аспектах тебе гарантий никто изначально не давал.
     
  • 4, йцу (?), 22:17, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И причем тут вообще язык? Уязвимость возникла потому что разработчики не учли пару нюансов при работе с отдельной СУБД. Бывает, рядовой баг, уязвимость не так уж просто эксплуатировать (часто используете поля range и bitstring?). Вас что-то удивило и вы уже готовы поделиться своими гениальными выводами касательно конкретных ЯП?
     

  • 5, Глас Божий (?), 16:45, 09/07/2014 [ответить]  
  • +/
    Ruby on Fails.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру