Vulnerabbiltajiet fil-qafas tal-web Grails u l-modulu TZInfo Ruby

Fil-qafas tal-web Grails, iddisinjat għall-iżvilupp ta' applikazzjonijiet tal-web skont il-paradigma MVC f'Java, Groovy u lingwi oħra għall-JVM, ġiet identifikata vulnerabbiltà li tippermettilek tesegwixxi l-kodiċi tiegħek mill-bogħod fl-ambjent li fih il-web. applikazzjoni qed taħdem. Il-vulnerabbiltà tiġi sfruttata billi tintbagħat talba mfassla apposta li tagħti lill-attakkant aċċess għall-ClassLoader. Il-problema hija kkawżata minn difett fil-loġika li torbot id-dejta, li tintuża kemm meta jinħolqu oġġetti kif ukoll meta torbot manwalment bl-użu ta 'bindData. Il-kwistjoni ġiet solvuta fir-rilaxxi 3.3.15, 4.1.1, 5.1.9, u 5.2.1.

Barra minn hekk, nistgħu ninnotaw vulnerabbiltà fil-modulu Ruby tzinfo, li jippermettilek tniżżel il-kontenut ta 'kwalunkwe fajl, safejn jippermettu d-drittijiet ta' aċċess tal-applikazzjoni attakkata. Il-vulnerabbiltà hija dovuta għan-nuqqas ta 'verifika xierqa għall-użu ta' karattri speċjali f'isem iż-żona tal-ħin speċifikata fil-metodu TZInfo::Timezone.get. Il-kwistjoni taffettwa applikazzjonijiet li jgħaddu data esterna mhux validata lil TZInfo::Timezone.get. Pereżempju, biex taqra l-fajl /tmp/payload, tista' tispeċifika valur bħal "foo\n/../../../tmp/payload".

Sors: opennet.ru

Żid kumment