Ruby on Rails 嵌套参数SQL注入漏洞
CNNVD-ID编号 | CNNVD-201206-198 | CVE编号 | CVE-2012-2695 |
发布时间 | 2012-06-15 | 更新时间 | 2019-08-09 |
漏洞类型 | SQL注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | rubyonrails |
漏洞介绍
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Rails on Ruby中的Active Record组件中存在漏洞,该漏洞源于在SQL查询中使用了未正确验证的输入,这些输入是通过嵌套查询参数传递到Active Record接口的。攻击者可利用该漏洞通过注入任意SQL代码操纵SQL查询。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://rubyonrails.org/
参考网址
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00016.html
来源:MLIST
链接:https://groups.google.com/group/rubyonrails-security/msg/aee3413fb038bf56?dmode=source&output=gplain
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00014.html
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00002.html
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2013-0154.html
受影响实体
Rubyonrails Ruby_on_rails:3.0.0:Beta3 Rubyonrails Ruby_on_rails:3.0.0:Beta4 Rubyonrails Ruby_on_rails:3.0.10 Rubyonrails Ruby_on_rails:3.0.12 Rubyonrails Ruby_on_rails:3.0.10:Rc1信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201206-198

评论