نقاط الضعف في إطار عمل ويب Grails ووحدة TZInfo Ruby

في إطار عمل الويب Grails، المصمم لتطوير تطبيقات الويب وفقًا لنموذج MVC في Java وGroovy ولغات أخرى لـ JVM، تم تحديد ثغرة أمنية تسمح لك بتنفيذ التعليمات البرمجية الخاصة بك عن بُعد في البيئة التي يوجد بها الويب التطبيق قيد التشغيل. يتم استغلال الثغرة الأمنية عن طريق إرسال طلب معد خصيصًا يمنح المهاجم إمكانية الوصول إلى ClassLoader. سبب المشكلة هو وجود خلل في منطق ربط البيانات، والذي يتم استخدامه عند إنشاء الكائنات وعند الربط يدويًا باستخدام bindData. تم حل المشكلة في الإصدارات 3.3.15 و4.1.1 و5.1.9 و5.2.1.

بالإضافة إلى ذلك، يمكننا ملاحظة وجود ثغرة أمنية في وحدة Ruby tzinfo، والتي تسمح لك بتنزيل محتويات أي ملف، بالقدر الذي تسمح به حقوق الوصول للتطبيق الذي تمت مهاجمته. يرجع سبب الثغرة الأمنية إلى عدم وجود فحص مناسب لاستخدام الأحرف الخاصة في اسم المنطقة الزمنية المحددة في أسلوب TZInfo::Timezone.get. تؤثر المشكلة على التطبيقات التي تمرر بيانات خارجية لم يتم التحقق من صحتها إلى TZInfo::Timezone.get. على سبيل المثال، لقراءة الملف /tmp/payload، يمكنك تحديد قيمة مثل "foo\n/../../../tmp/payload".

المصدر: opennet.ru

إضافة تعليق