CVE-2017-10784: Sicherheitsproblem durch Einschleusung von Escape-Sequenzen in der Basic-Authentisierung von WEBrick

Geschrieben von usa am 14.9.2017
Übersetzt von Marvin Gülker

Es gibt eine Schwachstelle in der Basic-Authentisierung des in Ruby enthaltenen WEBrick, bei der durch Einschleusung von Escape-Sequenzen ein Sicherheitsrisiko ausgelöst werden kann (escape sequence injection vulnerability). Der Schwachstelle wurde die CVE-Nummer CVE-2017-10784 zugewiesen.

Details

Wenn die Basic-Authentisierung von WEBrick benutzt wird, können Clients als Nutzernamen eine beliebige Zeichenkette übergeben. WEBrick gibt diesen Nutzernamen in seine Logdatei aus, was einem Angreifer ermöglicht, böswillige Escape-Sequenzen in die Logdatei einzuschleusen und dadurch möglicherweise gefährliche Steuerbefehle im Terminal-Emulator des Opfers auszuführen.

Diese Schwachstelle ähnelt einer bereits behobenen, bei der jedoch die Basic-Authentisierung übersehen worden ist.

Alle Nutzer einer betroffenen Version sollten umgehend aktualisieren.

Betroffene Versionen

  • 2.2er Serie: 2.2.7 und früher
  • 2.3er Serie: 2.3.4 und früher
  • 2.4er Serie: 2.4.1 und früher
  • Trunk vor Revision 58453

Danksagung

Dank an Yusuke Endoh mame@ruby-lang.org für die Meldung des Problems.

Historie

  • Erstmals veröffentlicht am 2017-09-14 12:00:00 (UTC)

Aktuelle Neuigkeiten

Ruby 3.4.0 veröffentlicht

Wir freuen uns, die Veröffentlichung von Ruby 3.4.0 bekannt zu geben. Ruby 3.4 führt den it-Blockparameter ein, ändert Prism zum Standardparser, bietet Happy Eyeballs Version...

Geschrieben von naruse am 25.12.2024

Mehr Neuigkeiten...