跳至主內容

Ruby on Rails 3.0 及 2.3 JSON 編譯器漏洞

最後更新 2013年01月29日 17:04 發佈日期: 2013年01月29日 1554 觀看次數

風險: 中度風險

類型: 伺服器 - 網站伺服器

類型: 網站伺服器

在 Ruby on Rails JSON 編譯器發現漏洞,攻擊者可透過 Ruby on Rails 的 JSON 程式碼漏洞繞過認證系統,插入任意 SQL,插入及執行任意程式碼,或在 Rails 應用程式進行阻斷服務攻擊。

 

在 Rails 2.3 及 3.0,JSON 編譯支援多種後端編譯。其中一種後端編譯透過 YAML 編譯器把 JSON 轉換成 YAML。攻擊者可透過特製的負載,欺騙後端解碼 YAML 的子集。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • Ruby on Rails 版本2.3.x, 3.0.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至 Ruby on Rails 版本3.0.20, 2.3.16
  • 臨時處理辦法:
    • 切換所有後端為 JSONGem 後端。將以下程式碼放置到應用程式的初始設定:
      ActiveSupport::JSON.backend = "JSONGem"
      如果你運行 Ruby 1.8,你需要確保 `json` 或 `json_pure` gems 已安裝,並存在你的應用程式 Gemfile。Ruby 1.9 已包括此程式碼。

漏洞識別碼


資料來源


相關連結