Vulnérabilité de substitution SQL corrigée dans Ruby on Rails

Des mises à jour correctives du framework Ruby on Rails 7.0.4.1, 6.1.7.1 et 6.0.6.1 ont été publiées, dans lesquelles 6 vulnérabilités sont corrigées. La vulnérabilité la plus dangereuse (CVE-2023-22794) peut conduire à l'exécution de commandes SQL spécifiées par l'attaquant lors de l'utilisation de données externes dans des commentaires traités dans ActiveRecord. Le problème est dû au manque d'échappement nécessaire des caractères spéciaux dans les commentaires avant de les enregistrer dans le SGBD.

La deuxième vulnérabilité (CVE-2023-22797) peut être appliquée au transfert vers d'autres pages (redirection ouverte) lors de l'utilisation de données externes non vérifiées dans le gestionnaire redirect_to. Les 4 vulnérabilités restantes conduisent à un déni de service en raison de la charge élevée sur le système (principalement due au traitement de données externes dans des expressions régulières inefficaces et chronophages).

Source: opennet.ru

Ajouter un commentaire