1. Reverse Engineering >
  2. Exploits >
  3. Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


Exploits vom | Direktlink: scip.ch Nachrichten Bewertung

Allgemein

scipID: 80675
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 71.8% komplett

Beschreibung

Eine Schwachstelle wurde in Ruby on Rails 3.0/4.0 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Komponente Action Controller. Dank Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Credentials) ausgenutzt werden. Die Auswirkungen sind bekannt für die Vertraulichkeit.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) herausgegeben. Auf weblog.rubyonrails.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 29.09.2015 mit der eindeutigen Identifikation CVE-2015-7576 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge unmittelbar gehandelt. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110099) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 80676, 80677, 80678 und 80679.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

29.09.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2015-7576 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110099 – Ruby on Rails Action Controller information disclosure

Siehe auch: 80676, 80677, 80678, 80679, 80680, 80681, 80682 , 80683

...

http://www.scip.ch/?vuldb.80675

Externe Webseite mit kompletten Inhalt öffnen

Kommentiere zu Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure






➤ Ähnliche Beiträge von Team IT Security

  • 1.

    [Testing Update] 2020-01-08 - KDE-Git, Pamac 9.3, Firefox 72, Plasma 5.17.5, Haskell

    vom 1063.84 Punkte ic_school_black_18dp
    @philm wrote: Hello community, here is another Testing Update for 2020! Tell us how 2019 was for you ... 1125×289Manjaro ARM Team will be at #FOSDEM2020 Some feature-updates: Updated some KDE-git packages We fixed some issues within Pamac 9
  • 2.

    Ruby on Rails on Windows is not just possible, it’s fabulous using WSL2 and VS Code

    vom 454.96 Punkte ic_school_black_18dp
    I've been trying on and off to enjoy Ruby on Rails development on Windows for many years. I was doing Ruby on Windows as long as 13 years ago. There's been many valiant efforts to make Rails on Windows a good experience. However, given that Windows 10 can run Linux with
  • 3.

    DISSECTING RUBY ON RAILS 5 – BECOME A PROFESSIONAL DEVELOPER

    vom 337.25 Punkte ic_school_black_18dp
    Description Latest course update: June 2018 – Added a comprehensive tutorial on how to work with the Rails 5.2 encrypted credentials to securely manage configuration variables such as API and application secret keys. Through the years I’ve constant
  • 4.

    Remote Code Execution via Ruby on Rails Active Storage Insecure Deserialization

    vom 312.61 Punkte ic_school_black_18dp
    In this excerpt of a Trend Micro Vulnerability Research Service vulnerability report, Sivathmican Sivakumaran and Pengsu Cheng of the Trend Micro Security Research Team detail a recent code execution vulnerability in Ruby on Rails. The bug was origina
  • 5.

    Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure

    vom 310.46 Punkte ic_school_black_18dp
    Allgemein scipID: 80675 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 71.8% komplett Beschreibung Eine Schwachstelle wurde in Ruby on Rails 3.0/4.0 ausgemacht. Sie wurde als
  • 6.

    Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure

    vom 310.46 Punkte ic_school_black_18dp
    Allgemein scipID: 80675 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 71.8% komplett Beschreibung Eine Schwachstelle wurde in Ruby on Rails 3.0/4.0 ausgemacht. Sie wurde als
  • 7.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80677 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle entdeckt.
  • 8.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80678 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Eine problematische Schwachstelle wurde in Ruby on Rails 3.0/4.0 entdeckt. Betroffen
  • 9.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80679 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 gefunden. B
  • 10.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80677 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle entdeckt.
  • 11.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80678 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Eine problematische Schwachstelle wurde in Ruby on Rails 3.0/4.0 entdeckt. Betroffen
  • 12.

    Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

    vom 293.48 Punkte ic_school_black_18dp
    Allgemein scipID: 80679 Betroffen: Ruby on Rails 3.0/4.0 Veröffentlicht: 25.01.2016 Risiko: problematisch Erstellt: 27.01.2016 Eintrag: 70.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 gefunden. B