Представлены (http://weblog.rubyonrails.org/2013/2/11/SEC-ANN-Rails-3-2-12.../) корректирующие выпуски Ruby on Rails 3.2.12, 3.1.11 и 2.3.17 в которых устранены две уязвимости (http://permalink.gmane.org/gmane.comp.security.oss.general/9351):
- Первая уязвимость (CVE-2013-0277 (https://groups.google.com/forum/?fromgroups=#!topic/rubyonra...)) обусловлена недоработкой в коде сериализации данных в ActiveRecord, который позволяет при разборе сериализированных полей распаковать и обработать произвольный блок YAML. Как и в ситуации с ранее исправленными в этом году уязвимостями (http://www.opennet.ru/opennews/art.shtml?num=35954), передав специально оформленную последовательность YAML атакующий может инициировать выполнение объектов с Ruby-кодом.- Вторая уязвимость (CVE-2013-0276 (https://groups.google.com/forum/?fromgroups=#!topic/rubyonra...)) связана ошибкой в реализации метода "attr_protected" в ActiveRecord, который не полностью ограничивает доступ к закрытым атрибутам, что позволяет атакующему изменить запрещённые для изменения параметры через отправку специально оформленного запроса. Проблема проявляется только при использовании в приложении метода "attr_protected".
URL: http://weblog.rubyonrails.org/2013/2/11/SEC-ANN-Rails-3-2-12.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=36096
Это уже не смешно, c начала года в RoR стабильно каждые две недели находят критические дыры, позволяющие выполнить код.
не смешнее было б, если бы не выходили обновления с устранением проблем безопасности(см жава).
Чем выше популярность, тем больше интерес к информации обрабатываемой фреймворком (поиск дыр). Банально.
Кстати, сегодня на форуме прочитал, что гитхаб в последнее время тоже регулярно стал недоступен, тоже ведь на RoR.
Проблема не в активном поиске дыр, а в том, что уже четвёртый раз не могут полностью залатать _одну_ дыру. Лишь прикрывают следствия и внешние проявления, не устраняя причину. В этот раз ничего не изменилось, через неделю опять кто-нибудь найдет новый способ как пропихнуть для обработки в ActiveRecord YAML и всё повторится.
А вы думали что выполнение кода возможно только через переполнение буфферов? Ха-ха, наивные чукотские юноши таки получили то чего заслуживали.
http://www.didrailshaveamajorsecurityflawtoday.com/
это не уязвимость а позорное программирование )
> это не уязвимость а позорное программирование )Сделай лучше, фуле. Код открыт. Форкни и почини. А то песдеть все горазды.
Интересно, уязвимости на Github'е тестируют?
Rails хочет занять место php? :)
По количеству уязвимостей в последнее время рельсы успешно соревнуются с джаво-плагиом и флешем.
Уязвимость-то одна, но они её так бережно переносят из версии в версию, дабы не сломать. :)