Các lỗ hổng trong khung web Grails và mô-đun TZInfo Ruby

Trong khung web Grails, được thiết kế để phát triển các ứng dụng web theo mô hình MVC trong Java, Groovy và các ngôn ngữ khác dành cho JVM, một lỗ hổng đã được xác định cho phép bạn thực thi mã của mình từ xa trong môi trường mà web ứng dụng đang chạy. Lỗ hổng này bị khai thác bằng cách gửi một yêu cầu được tạo đặc biệt nhằm cung cấp cho kẻ tấn công quyền truy cập vào ClassLoader. Sự cố xảy ra do một lỗ hổng trong logic liên kết dữ liệu, được sử dụng cả khi tạo đối tượng và khi liên kết thủ công bằng bindData. Sự cố đã được giải quyết trong các bản phát hành 3.3.15, 4.1.1, 5.1.9 và 5.2.1.

Ngoài ra, chúng tôi có thể lưu ý một lỗ hổng trong mô-đun tzinfo của Ruby, cho phép bạn tải xuống nội dung của bất kỳ tệp nào, trong chừng mực quyền truy cập của ứng dụng bị tấn công cho phép. Lỗ hổng này là do thiếu kiểm tra thích hợp việc sử dụng các ký tự đặc biệt trong tên múi giờ được chỉ định trong phương thức TZInfo::Timezone.get. Sự cố này ảnh hưởng đến các ứng dụng truyền dữ liệu bên ngoài chưa được xác thực tới TZInfo::Timezone.get. Ví dụ: để đọc tệp /tmp/payload, bạn có thể chỉ định một giá trị như "foo\n/../../../tmp/payload".

Nguồn: opennet.ru

Thêm một lời nhận xét