Ruby on Rails یا به صورت ساده Rails، یک چارچوب نرمافزاری تحت وب، آزاد و متنباز است که از زبان برنامهنویسی روبی استفاده میکند. هدف Rails، ایجاد یک چارچوب نرمافزاری تحت وب است، که از روش توسعه سریع (agile) برای برنامهنویسان وب استفاده میکند. به تازگی سه آسیبپذیری در این فریمورک کشف شده است.
- CVE-2024-26142: این آسیبپذیری با شدت بالا که با امتیاز CVSS 7.5 ارزیابی شده است، یک آسیبپذیری ReDos بالقوه در روال تجزیه سربرگهای Accept(Accept header) در Action Dispatch است. آن دسته از سربرگهای Accept که با دقت ساخته شدهاند میتوانند باعث شوند تجزیه هدر Accept در Action Dispatch، زمان غیرمنتظرهای را به خود اختصاص دهد و احتمالاً منجر به آسیبپذیری DoS شود.
- CVE-2024-26143: این آسیبپذیری که شدت متوسط و امتیاز CVSS 6.1 را به خود اختصاص داده است، یک آسیبپذیری XSS بالقوه است که هنگام استفاده از کمککنندههای ترجمه (translate، t و غیره) در Action Controller نمایان میشود. برنامههایی که از توابع ترجمه مانند translate یا t روی یک کنترلکننده استفاده میکنند، با کلیدی که به «_html» ختم میشود، یک کلید :default که حاوی ورودی نامعتبر کاربر است و رشتهای نهایی که در یک view استفاده میشود، ممکن است در معرض آسیبپذیری XSS باشند.
- CVE-2024-26144: این آسیبپذیری با شدت بالا گزارش شده است و به موجب آن، احتمال نشت اطلاعات سشن حساس در Active Storage وجود دارد. به طور پیشفرض، Active Storage یک سربرگ Set-Cookie را به همراه کوکی سشن کاربر ارسال میکند. همچنین Cache-Control را روی public تنظیم میکند. برخی از پروکسیها ممکن است Set-Cookie را در حافظهی پنهان (cache) نگه دارند که منجر به نشت اطلاعات شود. پروکسیای که این درخواست را در حافظه پنهان میکند، میتواند باعث شود کاربران سشنها را به اشتراک بگذارند. این موضوع ممکن است شامل دریافت جلسه مهاجم توسط کاربر یا بالعکس باشد.
محصولات آسیبپذیر
CVE-2024-26142: نسخههای بین 7.1.0 تا 7.1.3.1 نسبت به این نقص آسیبپذیر میباشند.
CVE-2024-26143: از نسخهی 7.0.0 به بعد این نرمافزار در معرض نقص امنیتی مذکور قرار دارند.
CVE-2024-26144: نسخههای این فریمورک نرمافزاری از نسخهی 5.2.0 تا نسخهی قبل از 7.1.0 آسیبپذیر میباشند.
توصیههای امنیتی
1. CVE-2024-26142:
- نسخهی وصلهشده: 7.1.3.1
- وصلهی امنیتی: 7
7-1-accept-redox.patch برای سری نسخهی 7.1
با توجه به اینکه Ruby 3.2 موقعیت بروز این آسیبپذیری را رفع کرده است، نسخههایی از فریمورک Rails که از نسخههای Ruby 3.2 و بعد از آن استفاده میکنند، تحت تاثیر این آسیبپذیری قرار نمیگیرند.
2. CVE-2024-26143:
- نسخههای وصلهشده: 7.1.3.1 و 7.0.8.1
- وصلههای امنیتی:
7-0-VULN.patch برای سری 7.0
7-1-VULN.patch برای سری 7.1
3. CVE-2024-26144:
- نسخهی وصلهشده: 7.0.8.1 و 6.1.7.7
توصیه میشود پیکربندی پروکسیهای cache به نحوی تنظیم شوند که سربرگهای Set-Cookie ذخیره (cache) نشوند.
در مورد تمام آسیبپذیریهای مذکور، ارتقا به نسخههای وصلهشده شدیدا توصیه میگردد.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-26142
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-26143
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-26144
- 36