Sårbarheter i Grails nettrammeverk og TZInfo Ruby-modulen

I Grails nettrammeverk, designet for å utvikle webapplikasjoner i samsvar med MVC-paradigmet i Java, Groovy og andre språk for JVM, er det identifisert en sårbarhet som lar deg eksternt kjøre koden din i miljøet der nettet programmet kjører. Sårbarheten utnyttes ved å sende en spesiallaget forespørsel som gir angriperen tilgang til ClassLoader. Problemet er forårsaket av en feil i databindingslogikken, som brukes både ved opprettelse av objekter og ved manuell binding ved hjelp av bindData. Problemet ble løst i utgavene 3.3.15, 4.1.1, 5.1.9 og 5.2.1.

I tillegg kan vi merke oss en sårbarhet i Ruby-modulen tzinfo, som lar deg laste ned innholdet i enhver fil, så langt tilgangsrettighetene til den angrepne applikasjonen tillater. Sårbarheten skyldes mangel på riktig kontroll for bruk av spesialtegn i navnet på tidssonen spesifisert i TZInfo::Timezone.get-metoden. Problemet påvirker applikasjoner som sender uvaliderte eksterne data til TZInfo::Timezone.get. For å lese filen /tmp/payload, kan du for eksempel spesifisere en verdi som "foo\n/../../../tmp/payload".

Kilde: opennet.ru

Legg til en kommentar