Ruby on Rails 3.0 及 2.3 JSON 編譯器漏洞
最後更新
2013年01月29日 17:04
發佈日期:
2013年01月29日
1620
觀看次數
風險: 中度風險
類型: 伺服器 - 網站伺服器
在 Ruby on Rails JSON 編譯器發現漏洞,攻擊者可透過 Ruby on Rails 的 JSON 程式碼漏洞繞過認證系統,插入任意 SQL,插入及執行任意程式碼,或在 Rails 應用程式進行阻斷服務攻擊。
在 Rails 2.3 及 3.0,JSON 編譯支援多種後端編譯。其中一種後端編譯透過 YAML 編譯器把 JSON 轉換成 YAML。攻擊者可透過特製的負載,欺騙後端解碼 YAML 的子集。
影響
- 阻斷服務
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
- Ruby on Rails 版本2.3.x, 3.0.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至 Ruby on Rails 版本3.0.20, 2.3.16
- 臨時處理辦法:
- 切換所有後端為 JSONGem 後端。將以下程式碼放置到應用程式的初始設定:
ActiveSupport::JSON.backend = "JSONGem"
如果你運行 Ruby 1.8,你需要確保 `json` 或 `json_pure` gems 已安裝,並存在你的應用程式 Gemfile。Ruby 1.9 已包括此程式碼。
- 切換所有後端為 JSONGem 後端。將以下程式碼放置到應用程式的初始設定:
漏洞識別碼
資料來源
相關連結
分享至