په روبي بسته کې د ناوړه کوډ ځای په ځای کول Strong_password وموندل شو

В خپور شوی د جون په 25 د جواهر کڅوړه Strong_password 0.7 خوشې کول ښکاره شوی ناوړه بدلون (CVE-2019-13354)، د بهرني کوډ ډاونلوډ او اجرا کول چې د نامعلوم برید کونکي لخوا کنټرول شوي، د Pastebin خدمت کې کوربه شوی. د پروژې د ډاونلوډونو ټولټال شمیر 247 زره دی، او نسخه 0.6 شاوخوا 38 زره دی. د ناوړه نسخې لپاره، د ډاونلوډونو شمیر د 537 په توګه لیست شوی، مګر دا روښانه نده چې دا څومره سمه ده، په دې شرط چې دا خوشې کول لا دمخه د روبي ګیمس څخه لیرې شوي.

د Strong_password کتابتون د راجستریشن پر مهال د کارونکي لخوا ټاکل شوي د پټنوم ځواک د چک کولو لپاره وسایل چمتو کوي.
د د Strong_password کڅوړو په کارولو سره Think_feel_do_engine (65 زره ډاونلوډونه)، د فکر_feel_do_dashboard (15 زره ډاونلوډونه) او
superhosting (1.5 زره). د یادونې وړ ده چې ناوړه بدلون د یو نامعلوم کس لخوا اضافه شوی و چې د لیکوال څخه یې د ذخیره کنټرول اخیستی و.

ناوړه کوډ یوازې په RubyGems.org کې اضافه شوی، د Git ذخیره پروژه اغیزمنه شوې نه وه. ستونزه وروسته له هغه وپیژندل شوه کله چې یو پراختیا کونکي ، چې په خپلو پروژو کې قوي_ پاسورډ کاروي ، په ګوته کول یې پیل کړل چې ولې وروستی بدلون د 6 میاشتو څخه ډیر دمخه په ذخیره کې اضافه شوی و ، مګر په روبی جیمز کې یو نوی خپور شو ، د نوي په استازیتوب خپور شو. ساتونکی، د چا په اړه چې ما مخکې هیڅ نه اوریدلي.

برید کوونکی کولی شي د Strong_password ستونزې لرونکي نسخې په کارولو سره په سرورونو کې خپل سري کوډ اجرا کړي. کله چې د پیسټبین سره ستونزه وموندل شوه، یو سکریپټ پورته شوی ترڅو د پیرودونکي لخوا د کوکي "__id" له لارې تیر شوی کوم کوډ چل کړي او د Base64 میتود په کارولو سره کوډ شوی. ناوړه کوډ د کوربه پیرامیټونه هم لیږلي چې په کوم کې د ناوړه Strong_password ډول د برید کونکي لخوا کنټرول شوي سرور ته نصب شوی و.

په روبي بسته کې د ناوړه کوډ ځای په ځای کول Strong_password وموندل شو

په روبي بسته کې د ناوړه کوډ ځای په ځای کول Strong_password وموندل شو

سرچینه: opennet.ru

Add a comment