Главная
Блог разработчиков phpBB
 
+ 17 предустановленных модов
+ SEO-оптимизация форума
+ авторизация через соц. сети
+ защита от спама

Отказ в обслуживании и потенциальное выполнение произвольного кода в большинстве версиях Ruby

Anna | 20.06.2014 | нет комментариев

Необычно, что этой новости еще нет на Прогре, но вчера рано утром разработчики Ruby осведомили о обнаруженном переполнении кучи при парсинге значений с плавающей точкой. Данной уязвимости был присвоен код CVE-2013-4164. Также ребята предупреждают что эта оплошность может вызвать как минимум отказ в обслуживании, но с определенной долей вероятности в Ruby приложения дозволено внедрить произвольный код.

Список уязвимых версий:

  • Все версии ruby 1.8
  • Все версии ruby 1.9 вплотную до 1.9.3 patchlevel 484
  • Все версии ruby 2.0 вплотную до 2.0.0 patchlevel 353
  • Все версии ruby 2.1 вплотную до 2.1.0 preview2
  • Все версии в trunk до ревизии 43780

Детали уязвимости

Детали в официальном посте довольно скромны. Там написано, что при конвертации строки в значение с плавающей точкой, намеренно сформированная строка может вызвать переполнение кучи, что в свою очередь может привести к отказу в обслуживании и допустимому выполнению произвольного кода. Уязвимыми являются все программы, которые применяют данную конвертацию. Самый частый пример — принятие и парсинг JSON из третьих источников.

Уязвимый код может выглядеть дальнейшим образом:

untrusted_data.to_f

Впрочем, уязвим всякий код, тот, что создает значения с плавающей точкой из внешних источников, скажем:

JSON.parse untrusted_data

Решение

Разработчики рекомендуют обновление до ruby 1.9.3 patchlevel 484, ruby 2.0.0 patchlevel 353 либо ruby 2.1.0 preview2. Версия 1.8 является устаревшей и исправление уязвимости не планируется. Пользователям ruby 1.8 рекомендуется обновиться на больше свежие версии.

Источник: programmingmaster.ru

Оставить комментарий
Форум phpBB, русская поддержка форума phpBB
Рейтинг@Mail.ru 2008 - 2017 © BB3x.ru - русская поддержка форума phpBB