Ruby on Rails actionpack/lib/action_dispatch/middleware/remote_ip.rb to_s方法任意文本注入漏洞

admin 2024-01-13 16:49:39 YS 来源:ZONE.CI 全球网 0 阅读模式
> Ruby on Rails actionpack/lib/action_dispatch/middleware/remote_ip.rb to_s方法任意文本注入漏洞

Ruby on Rails actionpack/lib/action_dispatch/middleware/remote_ip.rb to_s方法任意文本注入漏洞

CNNVD-ID编号 CNNVD-201108-484 CVE编号 CVE-2011-3187
发布时间 2011-08-30 更新时间 2019-08-09
漏洞类型 输入验证错误 漏洞来源 N/A
危险等级 中危 威胁类型 远程
厂商 rubyonrails

漏洞介绍

Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。

Ruby on Rails 3.0.5版本的actionpack/lib/action_dispatch/middleware/remote_ip.rb中的to_s方法不能验证C等级网络IP地址请求中的X-Forwarded-For头。远程攻击者可借助特制的头向记录文件中注入任意文本或者绕过预设的地址解析。

漏洞补丁

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

参考网址

来源:CONFIRM

链接:https://bugzilla.novell.com/show_bug.cgi?id=673010

来源:FULLDISC

链接:http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0337.html

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/08/17/1

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/08/22/14

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/08/22/5

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/08/22/13

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/08/19/11

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/08/20/1

受影响实体

Rubyonrails Ruby_on_rails:3.0.5

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201108-484

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0