Sebezhetőségek a Grails webes keretrendszerben és a TZInfo Ruby modulban

A Grails webes keretrendszerben, amelyet webalkalmazások fejlesztésére terveztek az MVC paradigmával összhangban Java, Groovy és más nyelveken a JVM számára, egy sérülékenységet azonosítottak, amely lehetővé teszi a kód távoli futtatását abban a környezetben, amelyben a web alkalmazás fut. A biztonsági rést egy speciálisan kialakított kérés elküldésével használják ki, amely hozzáférést biztosít a támadó számára a ClassLoaderhez. A problémát az adatkötési logika hibája okozza, amelyet mind az objektumok létrehozásakor, mind a bindData használatával történő kézi összerendeléskor használnak. A problémát a 3.3.15-ös, 4.1.1-es, 5.1.9-es és 5.2.1-es kiadásokban sikerült megoldani.

Ezenkívül a Ruby tzinfo modulban egy sérülékenységet figyelhetünk meg, amely lehetővé teszi bármely fájl tartalmának letöltését, amennyire ezt a megtámadott alkalmazás hozzáférési jogai lehetővé teszik. A sérülékenység oka a TZInfo::Timezone.get metódusban megadott időzóna nevében szereplő speciális karakterek használatának megfelelő ellenőrzésének hiánya. A probléma azokat az alkalmazásokat érinti, amelyek nem érvényesített külső adatokat adnak át a TZInfo::Timezone.get-nek. Például a /tmp/payload fájl olvasásához megadhat egy értéket, például "foo\n/../../../tmp/payload".

Forrás: opennet.ru

Hozzászólás