Vulnerabilidad de sustitución de SQL solucionada en Ruby on Rails

Se han publicado actualizaciones correctivas del framework Ruby on Rails 7.0.4.1, 6.1.7.1 y 6.0.6.1, en las que se solucionan 6 vulnerabilidades. La vulnerabilidad más peligrosa (CVE-2023-22794) puede provocar la ejecución de comandos SQL especificados por el atacante al utilizar datos externos en comentarios procesados ​​en ActiveRecord. El problema se debe a la falta del escape necesario de los caracteres especiales en los comentarios antes de guardarlos en el DBMS.

La segunda vulnerabilidad (CVE-2023-22797) se puede aplicar al reenvío a otras páginas (redireccionamiento abierto) cuando se utilizan datos externos no verificados en el controlador de redirección_to. Las 4 vulnerabilidades restantes conducen a una denegación de servicio debido a la alta carga en el sistema (principalmente debido al procesamiento de datos externos en expresiones regulares ineficientes y que consumen mucho tiempo).

Fuente: opennet.ru

Añadir un comentario