آسیب پذیری در چارچوب وب Grails و ماژول TZInfo Ruby

در چارچوب وب Grails که برای توسعه برنامه های کاربردی وب مطابق با پارادایم MVC در جاوا، Groovy و سایر زبان ها برای JVM طراحی شده است، یک آسیب پذیری شناسایی شده است که به شما امکان می دهد کد خود را از راه دور در محیطی که وب در آن قرار دارد اجرا کنید. برنامه در حال اجرا است این آسیب‌پذیری با ارسال یک درخواست ساخته‌شده خاص که به مهاجم امکان دسترسی به ClassLoader را می‌دهد، مورد سوء استفاده قرار می‌گیرد. مشکل ناشی از نقص در منطق اتصال داده است که هم هنگام ایجاد اشیاء و هم هنگام اتصال دستی با استفاده از bindData استفاده می شود. این مشکل در نسخه های 3.3.15، 4.1.1، 5.1.9 و 5.2.1 حل شد.

علاوه بر این، می‌توانیم آسیب‌پذیری را در ماژول Ruby tzinfo مشاهده کنیم که به شما امکان می‌دهد محتویات هر فایلی را تا جایی که حقوق دسترسی برنامه مورد حمله اجازه می‌دهد دانلود کنید. این آسیب پذیری به دلیل عدم بررسی مناسب برای استفاده از کاراکترهای خاص در نام منطقه زمانی مشخص شده در روش TZInfo::Timezone.get است. این مشکل بر برنامه‌هایی تأثیر می‌گذارد که داده‌های خارجی نامعتبر را به TZInfo::Timezone.get ارسال می‌کنند. به عنوان مثال، برای خواندن فایل /tmp/payload، می توانید مقداری مانند "foo\n/../../../tmp/payload" را تعیین کنید.

منبع: opennet.ru

اضافه کردن نظر