کشف سه آسیب‌پذیری در فریمورک Rails

کشف سه آسیب‌پذیری در فریمورک Rails

تاریخ ایجاد

Ruby on Rails یا به صورت ساده Rails، یک چارچوب نرم‌افزاری تحت وب، آزاد و متن‌باز است که از زبان برنامه‌نویسی روبی استفاده می‌کند. هدف Rails، ایجاد یک چارچوب نرم‌افزاری تحت وب است، که از روش توسعه سریع (agile) برای برنامه‌نویسان وب استفاده می‌کند. به تازگی سه آسیب‌پذیری در این فریمورک کشف شده ‌است.

  •  CVE-2024-26142: این آسیب‌پذیری با شدت بالا که با امتیاز CVSS 7.5 ارزیابی شده‌ است، یک آسیب‌پذیری ReDos بالقوه در روال  تجزیه سربرگ‌های Accept(Accept header) در Action Dispatch است. آن دسته از سربرگ‌های Accept که با دقت ساخته شده‌اند می‌توانند باعث شوند تجزیه هدر Accept در Action Dispatch، زمان غیرمنتظره‌ای را به خود اختصاص دهد و احتمالاً منجر به آسیب‌پذیری DoS شود.
  • CVE-2024-26143: این آسیب‌پذیری که شدت متوسط و امتیاز CVSS 6.1 را به خود اختصاص داده ‌است، یک آسیب‌پذیری XSS بالقوه است که هنگام استفاده از کمک‌کننده‌های ترجمه (translate، t و غیره) در Action Controller نمایان می‌شود. برنامه‌هایی که از توابع ترجمه مانند translate یا t روی یک کنترل‌کننده استفاده می‌کنند، با کلیدی که به «_html» ختم می‌شود، یک کلید :default که حاوی ورودی نامعتبر کاربر است و رشته‌ای نهایی که در یک view استفاده می‌شود، ممکن است در معرض آسیب‌پذیری XSS باشند.
  • CVE-2024-26144: این آسیب‌پذیری با شدت بالا گزارش شده است و به موجب آن، احتمال نشت اطلاعات سشن حساس در Active Storage وجود دارد. به طور پیش‌فرض، Active Storage یک سربرگ Set-Cookie را به همراه کوکی سشن کاربر ارسال می‌کند. همچنین Cache-Control را روی public تنظیم می‌کند. برخی از پروکسی‌ها ممکن است Set-Cookie را در حافظه‌ی پنهان (cache) نگه دارند که منجر به نشت اطلاعات شود. پروکسی‌ای که این درخواست را در حافظه پنهان می‌کند، می‌تواند باعث شود کاربران سشن‌ها را به اشتراک بگذارند. این موضوع ممکن است شامل دریافت جلسه مهاجم توسط کاربر یا بالعکس باشد.
     

محصولات آسیب‌پذیر
CVE-2024-26142: نسخه‌های بین 7.1.0 تا 7.1.3.1 نسبت به این نقص آسیب‌پذیر می‌باشند.
CVE-2024-26143: از نسخه‌ی 7.0.0 به بعد این نرم‌افزار در معرض نقص امنیتی مذکور قرار دارند.
CVE-2024-26144: نسخه‌های این فریمورک نرم‌افزاری از نسخه‌ی 5.2.0 تا نسخه‌ی قبل از 7.1.0 آسیب‌پذیر می‌باشند.

توصیه‌های امنیتی
1.    CVE-2024-26142:

  • نسخه‌ی وصله‌شده: 7.1.3.1
  • وصله‌ی امنیتی: 7

         7-1-accept-redox.patch برای سری نسخه‌ی 7.1
با توجه به اینکه Ruby 3.2 موقعیت بروز این آسیب‌پذیری را رفع کرده‌ است، نسخه‌هایی از فریم‌ورک Rails که از نسخه‌های  Ruby 3.2 و بعد از آن استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند.
 

2.    CVE-2024-26143:

  • نسخه‌ها‌ی وصله‌شده: 7.1.3.1 و 7.0.8.1
  • وصله‌های امنیتی:

         7-0-VULN.patch برای سری 7.0
         7-1-VULN.patch برای سری 7.1

3.    CVE-2024-26144:

  •  نسخه‌ی وصله‌شده: 7.0.8.1 و 6.1.7.7

توصیه می‌شود پیکربندی پروکسی‌های cache‌ به نحوی تنظیم شوند که سربرگ‌های Set-Cookie ذخیره (cache) نشوند.


در مورد تمام آسیب‌پذیری‌های مذکور، ارتقا به نسخه‌های وصله‌شده شدیدا توصیه می‌گردد.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-26142
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-26143
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-26144