1. Reverse Engineering >
  2. Exploits >
  3. Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte


Exploits vom | Direktlink: scip.ch Nachrichten Bewertung

Allgemein

scipID: 80676
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 70.8% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente Active Record Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Integrität.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) publik gemacht. Das Advisory kann von weblog.rubyonrails.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 29.09.2015 unter CVE-2015-7577 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110100) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 80675, 80677, 80678 und 80679.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

29.09.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2015-7577 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110100 – Ruby on Rails Active Record security bypass

Siehe auch: 80675, 80677, 80678, 80679, 80680, 80681, 80682 , 80683

...

http://www.scip.ch/?vuldb.80676

Externe Webseite mit kompletten Inhalt öffnen

Kommentiere zu Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte






➤ Ähnliche Beiträge von Team IT Security

  • 1.

    [Testing Update] 2020-01-08 - KDE-Git, Pamac 9.3, Firefox 72, Plasma 5.17.5, Haskell

    vom 1063.84 Punkte ic_school_black_18dp
    @philm wrote: Hello community, here is another Testing Update for 2020! Tell us how 2019 was for you ... 1125×289Manjaro ARM Team will be at #FOSDEM2020 Some feature-updates: Updated some KDE-git packages We fixed some issues within Pamac 9
  • 2.

    Ruby on Rails on Windows is not just possible, it’s fabulous using WSL2 and VS Code

    vom 454.96 Punkte ic_school_black_18dp
    I've been trying on and off to enjoy Ruby on Rails development on Windows for many years. I was doing Ruby on Windows as long as 13 years ago. There's been many valiant efforts to make Rails on Windows a good experience. However, given that Windows 10 can run Linux with
  • 3.

    Remote Code Execution via Ruby on Rails Active Storage Insecure Deserialization

    vom 340.28 Punkte ic_school_black_18dp
    In this excerpt of a Trend Micro Vulnerability Research Service vulnerability report, Sivathmican Sivakumaran and Pengsu Cheng of the Trend Micro Security Research Team detail a recent code execution vulnerability in Ruby on Rails. The bug was origina
  • 4.

    DISSECTING RUBY ON RAILS 5 – BECOME A PROFESSIONAL DEVELOPER

    vom 318.39 Punkte ic_school_black_18dp
    Description Latest course update: June 2018 – Added a comprehensive tutorial on how to work with the Rails 5.2 encrypted credentials to securely manage configuration variables such as API and application secret keys. Through the years I’ve constant
  • 5.

    Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte

    vom 318.23 Punkte ic_school_black_18dp
    Allgemein scipID: 80676 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 entdeckt. H
  • 6.

    Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte

    vom 318.23 Punkte ic_school_black_18dp
    Allgemein scipID: 80676 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 entdeckt. H
  • 7.

    Ruby on Rails 3.0/4.0 Active Model erweiterte Rechte

    vom 294.12 Punkte ic_school_black_18dp
    Allgemein scipID: 80683 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle ausgemacht
  • 8.

    Ruby on Rails 3.0/4.0 Active Model erweiterte Rechte

    vom 294.12 Punkte ic_school_black_18dp
    Allgemein scipID: 80683 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle ausgemacht
  • 9.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80677 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle entdeckt.
  • 10.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80678 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Eine problematische Schwachstelle wurde in Ruby on Rails 3.0/4.0 entdeckt. Betroffen
  • 11.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80679 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 gefunden. B
  • 12.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80677 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle entdeckt.