Security Lab

Межсайтовый скриптинг в Ruby on Rails

Дата публикации:05.03.2009
Всего просмотров:1986
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ruby on Rails 2.x
Уязвимые версии: Ruby on Rails версии до 2.0.5

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в функции "redirect_to()". Удаленный пользователь может с помощью специально сформированного запроса внедрить произвольные HTTP заголовки в ответ пользователю и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.rubyonrails.com

Решение: Установите последнюю версию 2.0.5 с сайта производителя.

Ссылки: Fedora 9 Update: rubygem-actionpack-2.1.1-2.fc9
Fedora 10 Update: rubygem-actionpack-2.1.1-2.fc10

http://weblog.rubyonrails.org/2008/10/19/rails-2-0-5-redirect_to-and-offset-limit-sanitizing
http://www.rorsecurity.info/journal/2008/10/20/header-injection-and-response-splitting.html