Grails web çerçevesi ve TZInfo Ruby modülündeki güvenlik açıkları

JVM için Java, Groovy ve diğer dillerde MVC paradigmasına uygun web uygulamaları geliştirmek için tasarlanan Grails web çerçevesinde, web'in bulunduğu ortamda kodunuzu uzaktan çalıştırmanıza izin veren bir güvenlik açığı tespit edildi. uygulama çalışıyor. Bu güvenlik açığından, saldırganın ClassLoader'a erişmesini sağlayan özel hazırlanmış bir istek gönderilerek yararlanılır. Sorun, hem nesneler oluşturulurken hem de bindData kullanılarak manuel olarak bağlanırken kullanılan veri bağlama mantığındaki bir kusurdan kaynaklanmaktadır. Sorun 3.3.15, 4.1.1, 5.1.9 ve 5.2.1 sürümlerinde çözüldü.

Ayrıca Ruby modülü tzinfo'da, saldırıya uğrayan uygulamanın erişim hakları izin verdiği sürece herhangi bir dosyanın içeriğini indirmenize izin veren bir güvenlik açığı olduğunu da not edebiliriz. Güvenlik açığı, TZInfo::Timezone.get yönteminde belirtilen saat dilimi adındaki özel karakterlerin kullanımının uygun şekilde kontrol edilmemesinden kaynaklanmaktadır. Sorun, doğrulanmamış harici verileri TZInfo::Timezone.get'e aktaran uygulamaları etkiliyor. Örneğin, /tmp/payload dosyasını okumak için "foo\n/../../../tmp/payload" gibi bir değer belirtebilirsiniz.

Kaynak: opennet.ru

Yorum ekle