CVE-2017-10784: Sicherheitsproblem durch Einschleusung von Escape-Sequenzen in der Basic-Authentisierung von WEBrick
Geschrieben von usa am 14.9.2017
Übersetzt von Marvin Gülker
Es gibt eine Schwachstelle in der Basic-Authentisierung des in Ruby enthaltenen WEBrick, bei der durch Einschleusung von Escape-Sequenzen ein Sicherheitsrisiko ausgelöst werden kann (escape sequence injection vulnerability). Der Schwachstelle wurde die CVE-Nummer CVE-2017-10784 zugewiesen.
Details
Wenn die Basic-Authentisierung von WEBrick benutzt wird, können Clients als Nutzernamen eine beliebige Zeichenkette übergeben. WEBrick gibt diesen Nutzernamen in seine Logdatei aus, was einem Angreifer ermöglicht, böswillige Escape-Sequenzen in die Logdatei einzuschleusen und dadurch möglicherweise gefährliche Steuerbefehle im Terminal-Emulator des Opfers auszuführen.
Diese Schwachstelle ähnelt einer bereits behobenen, bei der jedoch die Basic-Authentisierung übersehen worden ist.
Alle Nutzer einer betroffenen Version sollten umgehend aktualisieren.
Betroffene Versionen
- 2.2er Serie: 2.2.7 und früher
- 2.3er Serie: 2.3.4 und früher
- 2.4er Serie: 2.4.1 und früher
- Trunk vor Revision 58453
Danksagung
Dank an Yusuke Endoh mame@ruby-lang.org für die Meldung des Problems.
Historie
- Erstmals veröffentlicht am 2017-09-14 12:00:00 (UTC)
Aktuelle Neuigkeiten
Ruby 3.4.2 veröffentlicht
Ruby 3.4.2 wurde veröffentlicht.
Geschrieben von k0kubun am 14.2.2025
Ruby 3.2.7 veröffentlicht
Ruby 3.2.7 wurde veröffentlicht.
Geschrieben von nagachika am 4.2.2025
Ruby 3.3.7 veröffentlicht
Ruby 3.3.7 wurde veröffentlicht.
Geschrieben von k0kubun am 15.1.2025
Ruby 3.4.0 veröffentlicht
Wir freuen uns, die Veröffentlichung von Ruby 3.4.0 bekannt zu geben. Ruby 3.4 führt den it-Blockparameter ein, ändert Prism zum Standardparser, bietet Happy Eyeballs Version...
Geschrieben von naruse am 25.12.2024