Geschrieben von usa am 14.9.2017
Übersetzt von Marvin Gülker
Es gibt eine Schwachstelle in der Basic-Authentisierung des in Ruby enthaltenen WEBrick, bei der durch Einschleusung von Escape-Sequenzen ein Sicherheitsrisiko ausgelöst werden kann (escape sequence injection vulnerability). Der Schwachstelle wurde die CVE-Nummer CVE-2017-10784 zugewiesen.
Details
Wenn die Basic-Authentisierung von WEBrick benutzt wird, können Clients als Nutzernamen eine beliebige Zeichenkette übergeben. WEBrick gibt diesen Nutzernamen in seine Logdatei aus, was einem Angreifer ermöglicht, böswillige Escape-Sequenzen in die Logdatei einzuschleusen und dadurch möglicherweise gefährliche Steuerbefehle im Terminal-Emulator des Opfers auszuführen.
Diese Schwachstelle ähnelt einer bereits behobenen, bei der jedoch die Basic-Authentisierung übersehen worden ist.
Alle Nutzer einer betroffenen Version sollten umgehend aktualisieren.
Betroffene Versionen
- 2.2er Serie: 2.2.7 und früher
- 2.3er Serie: 2.3.4 und früher
- 2.4er Serie: 2.4.1 und früher
- Trunk vor Revision 58453
Danksagung
Dank an Yusuke Endoh mame@ruby-lang.org für die Meldung des Problems.
Historie
- Erstmals veröffentlicht am 2017-09-14 12:00:00 (UTC)