Ruby on Rails不安全查询生成漏洞

admin 2023-12-08 10:13:22 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Ruby on Rails不安全查询生成漏洞

CVE编号

CVE-2012-2694

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-06-23
漏洞描述
Ruby on Rails是一款Web应用程序框架,构建在Ruby语言之上。当使用ActionPack解析Rack参数时存在一个漏洞,允许攻击者把"IS NULL" where子句插入到SQL查询中。如类似如下的系统密码重置功能:unless params[:token].nil?user = User.find_by_token(params[:token])user.reset_password! end 攻击者可以构建类似`params[:token]`的请求返回`['xyz', nil]`,`['xyz', nil]`值能绕过nil的测试,但仍旧会把"IN ('xyz', NULL)"子句添加到SQL查询中。此漏洞不同于CVE-2012-2660。
解决建议
Ruby on Rails 3.2.6, 3.1.6或3.0.14已经修复此漏洞,建议用户下载使用:http://rubyonrails.org/
参考链接
http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00002.html
http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00014.html
http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00016.html
http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00017.html
http://lists.opensuse.org/opensuse-updates/2012-08/msg00046.html
http://rhn.redhat.com/errata/RHSA-2013-0154.html
https://groups.google.com/group/rubyonrails-security/msg/e2d3a87f2c211def?dmo...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rubyonrails rails 3.0.0 -
运行在以下环境
应用 rubyonrails rails 3.0.1 -
运行在以下环境
应用 rubyonrails rails 3.0.10 -
运行在以下环境
应用 rubyonrails rails 3.0.11 -
运行在以下环境
应用 rubyonrails rails 3.0.12 -
运行在以下环境
应用 rubyonrails rails 3.0.13 -
运行在以下环境
应用 rubyonrails rails 3.0.2 -
运行在以下环境
应用 rubyonrails rails 3.0.3 -
运行在以下环境
应用 rubyonrails rails 3.0.4 -
运行在以下环境
应用 rubyonrails rails 3.0.5 -
运行在以下环境
应用 rubyonrails rails 3.0.6 -
运行在以下环境
应用 rubyonrails rails 3.0.7 -
运行在以下环境
应用 rubyonrails rails 3.0.8 -
运行在以下环境
应用 rubyonrails rails 3.0.9 -
运行在以下环境
应用 rubyonrails rails 3.1.0 -
运行在以下环境
应用 rubyonrails rails 3.1.1 -
运行在以下环境
应用 rubyonrails rails 3.1.2 -
运行在以下环境
应用 rubyonrails rails 3.1.3 -
运行在以下环境
应用 rubyonrails rails 3.1.4 -
运行在以下环境
应用 rubyonrails rails 3.1.5 -
运行在以下环境
应用 rubyonrails rails 3.2.0 -
运行在以下环境
应用 rubyonrails rails 3.2.1 -
运行在以下环境
应用 rubyonrails rails 3.2.2 -
运行在以下环境
应用 rubyonrails rails 3.2.3 -
运行在以下环境
应用 rubyonrails rails 3.2.4 -
运行在以下环境
应用 rubyonrails rails 3.2.5 -
运行在以下环境
应用 rubyonrails ruby_on_rails * Up to (including) 3.0.13
运行在以下环境
应用 rubyonrails ruby_on_rails 3.0.4 -
运行在以下环境
系统 opensuse_11.4 rubygem-activerecord-2_3-testsuite * Up to (excluding) 2.3.14-0.16.1
运行在以下环境
系统 opensuse_12.1 rubygem-activerecord-2_3-testsuite * Up to (excluding) 2.3.14-3.8.1
阿里云评分 2.7
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0