Ruby WEBrick终端转义序列处理存在安全漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Ruby 1.8.x
Ruby 1.9.x
 
不受影响系统
 
危害
远程攻击者可以利用漏洞操作部分数据。
 
攻击所需条件
攻击者必须访问Ruby WEBrick。
 
漏洞信息
Ruby WEBrick是一款Ruby中内嵌的HTTP服务器程序库。
由于Ruby WEBrick记录HTTP请求中的终端转义序列,攻击者提交恶意请求,可当用户通过"Cat"之类命令显示Ruby WEBrick日志时,传递控制字符到终端模拟器中。
可能导致恶意用户操作部分数据。
 
测试方法
% xterm -e ruby -rwebrick -e ‘WEBrick::HTTPServer.new(:Port=>8080).start’ &
% wget http://localhost:8080/%1b%5d%32%3b%6f%77%6e%65%64%07%0a
 
厂商解决方案
用户可参考如下供应商提供的升级程序:
Ruby 1.8.7:
采用patchlevel 249:
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p249.zip
Ruby 1.9.1:
采用patchlevel 378:
ftp://ftp.ruby-lang.org/pub/ruby/1.9/ruby-1.9.1-p378.zip
Ruby 1.8.6:
采用patchlevel 388:
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p388.zip
 
漏洞提供者
Giovanni "evilaliv3" Pellerano, Alessandro "jekil" Tanasi, and Francesco "ascii" Ongaro

发表评论?

0 条评论。

发表评论