A vulnerabilidade de substitución de SQL solucionada en Ruby on Rails

Publicáronse actualizacións correctivas do cadro Ruby on Rails 7.0.4.1, 6.1.7.1 e 6.0.6.1, corrixindo 6 vulnerabilidades. A vulnerabilidade máis perigosa (CVE-2023-22794) pode levar á execución de comandos SQL especificados polo atacante ao utilizar datos externos nos comentarios procesados ​​en ActiveRecord. O problema é causado pola falta de escape necesario de caracteres especiais nos comentarios antes de que sexan almacenados no DBMS.

A segunda vulnerabilidade (CVE-2023-22797) pódese aplicar ao reenvío a outras páxinas (redirección aberta) cando se usan datos externos non verificados no controlador redirect_to. As 4 vulnerabilidades restantes levan a unha denegación de servizo debido á creación dunha alta carga no sistema (principalmente debido ao procesamento de datos externos en expresións regulares ineficientes e de longa duración).

Fonte: opennet.ru

Engadir un comentario