-
09/04/2020
-
93
-
601 bài viết
CVE-2022-32224: Lỗ hổng thực thi mã từ xa trên 'Ruby on Rails'
Vào ngày 12 tháng 7, một lỗ hổng thực thi mã từ xa đã được tiết lộ có ảnh hưởng đến tất cả các phiên bản của nền tảng 'Ruby on Rails' (hay còn gọi là Rails). Lỗ hổng RCE được phát hiện trong Active Record của Rails.
Active Record giúp bạn không cần các câu lệnh SQL trong hầu hết các trường hợp. Nó sẽ thực hiện các truy vấn và tương thích với hầu hết các hệ thống cơ sở dữ liệu, bao gồm MySQL, MariaDB, PostgreSQL và SQLite. Bất kể bạn đang sử dụng hệ thống cơ sở dữ liệu nào, định dạng cú pháp Active Record sẽ luôn giống nhau.
“Lỗ hổng này được gán mã định danh là CVE-2022-32224. Để khai thác được lỗ hổng, kẻ tấn công cần thao túng dữ liệu trong cơ sở dữ liệu (thông qua các phương tiện như SQL injection), sau đó sử dụng các cột được tuần tự hóa YAML trong Active Record. Khi các cột được tuần tự hóa sử dụng YAML (mặc định) không hoạt động, Rails sử dụng YAML.unsafe_load để chuyển đổi dữ liệu YAML sang các đối tượng Ruby. Từ đó, hacker có thể thực thi mã từ xa trên hệ thống tồn tại lỗ hổng."
Lỗ hổng đã được Rails khắc phục trong các phiên bản 7.0.3.1, 6.1.6.1, 6.0.5.1 và 5.2.8.1. Nhà nghiên cứu @elebow đã được ghi nhận là người báo cáo lỗi này.
Các tổ chức sử dụng Rails nên nâng cấp để tránh trở thành nạn nhân của các cuộc tấn công. Để hỗ trợ những người dùng không thể nâng cấp ngay lập tức, Rails đã cung cấp các bản vá cho hai sê-ri bản phát hành được hỗ trợ.
Active Record giúp bạn không cần các câu lệnh SQL trong hầu hết các trường hợp. Nó sẽ thực hiện các truy vấn và tương thích với hầu hết các hệ thống cơ sở dữ liệu, bao gồm MySQL, MariaDB, PostgreSQL và SQLite. Bất kể bạn đang sử dụng hệ thống cơ sở dữ liệu nào, định dạng cú pháp Active Record sẽ luôn giống nhau.
“Lỗ hổng này được gán mã định danh là CVE-2022-32224. Để khai thác được lỗ hổng, kẻ tấn công cần thao túng dữ liệu trong cơ sở dữ liệu (thông qua các phương tiện như SQL injection), sau đó sử dụng các cột được tuần tự hóa YAML trong Active Record. Khi các cột được tuần tự hóa sử dụng YAML (mặc định) không hoạt động, Rails sử dụng YAML.unsafe_load để chuyển đổi dữ liệu YAML sang các đối tượng Ruby. Từ đó, hacker có thể thực thi mã từ xa trên hệ thống tồn tại lỗ hổng."
Lỗ hổng đã được Rails khắc phục trong các phiên bản 7.0.3.1, 6.1.6.1, 6.0.5.1 và 5.2.8.1. Nhà nghiên cứu @elebow đã được ghi nhận là người báo cáo lỗi này.
Các tổ chức sử dụng Rails nên nâng cấp để tránh trở thành nạn nhân của các cuộc tấn công. Để hỗ trợ những người dùng không thể nâng cấp ngay lập tức, Rails đã cung cấp các bản vá cho hai sê-ri bản phát hành được hỗ trợ.
- 7-0-yaml_safe_load.patch - Bản vá cho sê-ri 7.0
- 6-1-yaml_safe_load.patch - Bản vá cho sê-ri 6.1
- 6-0-yaml_safe_load.patch - Bản vá cho sê-ri 6.0
- 5-2-yaml_safe_load.patch - Bản vá cho sê-ri 5.2
Theo: securityonline