Модуль Action Pack ("rubygem-actionpack") набора веб-библиотек Ruby on Rails в очередной раз стал источником критической уязвимости (CVE-2013-0156), позволяющей вызвать отказ от обслуживания, обойти ограничения безопасности, выполнить произвольный SQL-код, ну а в итоге - получить полный контроль над системой. Ошибки были найдены в функциях разбора XML-документов, а именно методах преобразования объектов типа Symbol и YAML. Данной уязвимости подвержены все версии Ruby on Rails, в том числе 3.x, 2.x, 1.9.x и 1.8. Позднее, разработчики устранили эту уязвимость во всех поддерживаемых на текущий момент версиях: 3.2.11, 3.1.10, 3.0.19 и 2.3.15. В дополнение к описываемой уязвимости, в модуле Active Record были исправлены проблемы с разбором JSON-параметров, позволяющие произвести SQL-инъекцию (CVE-2013-0155). Обновленные версии доступны на репозиториях проекта. Для устаревших версий Ruby on Rails, энтузиасты представили набор исправлений, ограничивающих список типов данных, выделяемых при разборе XML.
Опубликовано: 09-01-2013
Подробнее:
http://uinc.ru/news/oa711.html