SQL-Ersetzungsschwachstelle in Ruby on Rails behoben

Es wurden korrigierende Updates für das Ruby on Rails-Framework 7.0.4.1, 6.1.7.1 und 6.0.6.1 veröffentlicht, in denen 6 Schwachstellen behoben wurden. Die gefährlichste Schwachstelle (CVE-2023-22794) kann zur Ausführung von vom Angreifer angegebenen SQL-Befehlen führen, wenn externe Daten in in ActiveRecord verarbeiteten Kommentaren verwendet werden. Das Problem wird dadurch verursacht, dass Sonderzeichen in Kommentaren nicht unbedingt mit Escapezeichen versehen werden müssen, bevor sie im DBMS gespeichert werden.

Die zweite Schwachstelle (CVE-2023-22797) kann auf die Weiterleitung an andere Seiten (offene Weiterleitung) angewendet werden, wenn im Redirect_to-Handler nicht verifizierte externe Daten verwendet werden. Die verbleibenden 4 Schwachstellen führen aufgrund der hohen Systemlast (hauptsächlich aufgrund der Verarbeitung externer Daten in ineffizienten und zeitaufwändigen regulären Ausdrücken) zu einem Denial-of-Service.

Source: opennet.ru

Kommentar hinzufügen