Lädt...

⚠️ Ruby on Rails 3.0/4.0 Active Model erweiterte Rechte


Nachrichtenbereich: ⚠️ PoC
🔗 Quelle: scip.ch

Allgemein

scipID: 80683
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 70.8% komplett

Beschreibung

In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um eine unbekannte Funktion der Komponente Active Model. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für die Integrität.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter weblog.rubyonrails.org. Die Verwundbarkeit wird seit dem 16.12.2015 als CVE-2016-0753 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit unmittelbar gehandelt. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110107) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 80675, 80676, 80677 und 80678.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

16.12.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2016-0753 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110107 – Ruby on Rails Active Model security bypass

Siehe auch: 80675, 80676, 80677, 80678, 80679, 80680, 80681 , 80682

...

⚠️ Ruby on Rails 3.0/4.0 Active Model erweiterte Rechte


📈 49.61 Punkte
⚠️ PoC

⚠️ Ruby on Rails 3.0/4.0 Active Model erweiterte Rechte


📈 49.61 Punkte
⚠️ PoC

🕵️ Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte


📈 42.54 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte


📈 42.54 Punkte
🕵️ Sicherheitslücken

🔧 Identify unused Routes in Ruby on Rails before Rails 7.1 and with 7.1


📈 35.08 Punkte
🔧 Programmierung

🔧 🚀Ruby on Rails for beginners: build an online store with Rails


📈 35.08 Punkte
🔧 Programmierung

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.08 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.08 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.08 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.08 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.08 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.08 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


📈 33.75 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 4.2.7.0 Action Record Query erweiterte Rechte


📈 33.75 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


📈 33.75 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 4.2.7.0 Action Record Query erweiterte Rechte


📈 33.75 Punkte
🕵️ Sicherheitslücken

🔧 From Real Estate to Ruby - Why I Chose Ruby on Rails


📈 33.36 Punkte
🔧 Programmierung

🔧 What's Coming in Ruby on Rails 7.2: Database Features in Active Record


📈 31.6 Punkte
🔧 Programmierung

🔧 Using Active Storage To Handle Image Uploads In Ruby On Rails


📈 31.6 Punkte
🔧 Programmierung

🕵️ CVE-2015-7577 | Ruby on Rails 3.0/4.0 Active Record access control (RHSA-2016:0296 / BID-81806)


📈 31.6 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails: XSS by file (Active Storage `Proxying`)


📈 31.6 Punkte
🕵️ Sicherheitslücken

🕵️ Remote Code Execution via Ruby on Rails Active Storage Insecure Deserialization


📈 31.6 Punkte
🕵️ Hacking

🔧 New in Rails 7.2: Active Model Got type_for_attribute


📈 28.13 Punkte
🔧 Programmierung

📰 WEBCAST: Active Domain Active Defense (Active DAD) Primer with John Strand


📈 26.36 Punkte
📰 IT Security Nachrichten

🎥 Your Active DAD (Active Domain Active Defense) Primer


📈 26.36 Punkte
🎥 IT Security Video

🕵️ Config-Model bis 2.x INC Array lib/Config/Model.pm Directory erweiterte Rechte


📈 25.07 Punkte
🕵️ Sicherheitslücken

🕵️ Low CVE-2017-12098: Rails admin project Rails admin


📈 24.54 Punkte
🕵️ Sicherheitslücken

matomo