受影响系统:
Ruby Ruby on Rails 3.x
Ruby Ruby on Rails 2.x
不受影响系统:
Ruby Ruby on Rails 3.1.0.rc6
Ruby Ruby on Rails 3.1.0.rc5
Ruby Ruby on Rails 3.0.10
Ruby Ruby on Rails 2.3.13
描述:
BUGTRAQ ID: 49179
Ruby on Rails简称RoR 或Rails,是一个使用Ruby语言写的开源Web应用框架,它是严格按照MVC结构开发的。
Ruby on Rails在实现上存在多个漏洞包括SQL注入、信息泄露、HTTP标头注入、安全限制绕过和跨站脚本攻击,远程攻击者可利用此漏洞操作数据、泄露敏感信息、注入任意HTTP标头、执行任意脚本代码并绕过某些安全限制。
1)传递到"quote_table_name"方法的输入在用在SQL查询之前没有正确过滤。通过注入任意代码可被利用操作SQL查询。
2)模板选择机制中的错误可被利用强制应用程序使用受限视图呈现。
3)在返回给用户之前,内容类型处理没有正确过滤某些输入。可被利用插入发送给用户的响应中的任意HTTP标头。
4)"strip_tags"函数没有正确过滤某些输入,可被利用在受影响站点的用户浏览器会话中执行任意HTML和脚本代码。
5)检测逃避机制没有正确处理某些Unicode序列,可被利用绕过逃避机制并执行跨站脚本攻击。
<*来源:Jan M. Faber
链接:http://groups.google.com/group/rubyonrails-security/browse_thread/thread/6a1e473744bc389b
http://groups.google.com/group/rubyonrails-security/browse_thread/thread/3420ac71aed312d6
http://groups.google.com/group/rubyonrails-security/browse_thread/thread/6ffc93bde0298768
http://groups.google.com/group/rubyonrails-security/browse_thread/thread/2b9130749b74ea12
http://groups.google.com/group/rubyonrails-security/browse_thread/thread/56bffb5923ab1195
*>
建议:
厂商补丁:
Ruby
—-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ruby-lang.org/en/
0 条评论。