Vulnerabilități în cadrul web Grails și modulul TZInfo Ruby

A fost identificată o vulnerabilitate în cadrul web Grails, conceput pentru dezvoltarea aplicațiilor web în conformitate cu paradigma MVC în Java, Groovy și alte limbaje pentru JVM, care vă permite să executați codul de la distanță în mediul în care web-ul. aplicația rulează. Vulnerabilitatea este exploatată prin trimiterea unei cereri special concepute care oferă atacatorului acces la ClassLoader. Problema este cauzată de un defect în logica de legare a datelor, care este utilizată atât la crearea obiectelor, cât și la legarea manuală folosind bindData. Problema a fost remediată în versiunile 3.3.15, 4.1.1, 5.1.9 și 5.2.1.

În plus, putem observa o vulnerabilitate în modulul tzinfo Ruby, care permite încărcarea conținutului oricărui fișier, în măsura în care drepturile de acces ale aplicației atacate permit. Vulnerabilitatea este legată de lipsa unei verificări adecvate pentru utilizarea caracterelor speciale în numele fusului orar specificat în metoda TZInfo::Timezone.get. Problema afectează aplicațiile care transmit date externe nevalidate către TZInfo::Timezone.get. De exemplu, pentru a citi fișierul /tmp/payload, puteți specifica o valoare precum „foo\n/../../../tmp/payload”.

Sursa: opennet.ru

Adauga un comentariu