<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Ruby on Rails устранена уязвимость, позволяющая осуществит...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html</link>
    <description>Доступны (http://weblog.rubyonrails.org/2013/1/2/Rails-3-2-10--3-1-9--and-3-0-18-have-been-released/) для внепланового обновления корректирующие выпуски фреймворка Ruby on Rails 3.2.10, 3.1.9 и 3.0.18, в которых устранена опасная уязвимость (https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/DCNTNp_qjFM) (CVE-2012-5664). Уязвимость позволяет осуществить выполнение произвольного SQL-кода на сервере через передачу специально оформленного запроса к web-приложению, использующему интерфейс динамического поиска Active Record в сочетании с передачей переменной без явного преобразования типа (например, уязвимы приложения с кодом подобным Post.find_by_id(params&#091;:id&#093;), для защиты достаточно использовать явное преобразование в строку: Post.find_by_id(params&#091;:id&#093;.to_s)). Обновление выпущено в экстренном порядке, так как в сети уже можно найти готовый эксплоит для осуществления атаки.&lt;br&gt;&lt;br&gt;URL: https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/DCNTNp_qjFM&lt;br&gt;Новость: http://www.openne</description>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (GentooBoy)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#39</link>
    <pubDate>Fri, 04 Jan 2013 18:56:52 GMT</pubDate>
    <description>И что дальше? переполнению буфера и стрека по боле будет летов.&lt;br&gt;</description>
</item>

<item>
    <title>Тем, кому интересны детали (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#38</link>
    <pubDate>Fri, 04 Jan 2013 16:07:35 GMT</pubDate>
    <description>&amp;gt; But ActiveRecord also defines ways for the programmer to inject SQL fragments into the query&lt;br&gt;&lt;br&gt;Так это же выходит не баг, это штатное поведение ActiveRecord.&lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#37</link>
    <pubDate>Fri, 04 Jan 2013 07:54:11 GMT</pubDate>
    <description>&amp;gt; у рельсов там используется десериализация, из которой можно собрать что угодно. Друго &lt;br&gt;&amp;gt; дело, что там вполне разумно прикрылись подписью. Ключ для, которой, по &lt;br&gt;&amp;gt; идее, надо генерировать при каждом развертывании рельсового прииложения или предупреждат &lt;br&gt;&amp;gt; администратора, но этого не сделано во многих опенсорсных проектах.&lt;br&gt;&lt;br&gt;В опенсурсе тоже полно г&#064;внокодеров, мнящих себя супер-пупер-мега-дупер-профессионалами.&lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#35</link>
    <pubDate>Fri, 04 Jan 2013 07:52:50 GMT</pubDate>
    <description>Интеллигентные люди в куки не кладут ничего критичного. По сути, авторизационные куки есть лишь квитанция, что имярек успешно прошел аутентификацию и имеет доступ к тому-то и тому-то. &lt;br&gt;&lt;br&gt;Суть, однако, SQL-инъекции - в пропихивании через веб-форму подзапроса UNION с доступом к таблицам пользователей/паролей и эскалация прав в бакэндовой БД до суперпользовательских. С последующим выносом оттуда логинов и паролей пользователей.&lt;br&gt;&lt;br&gt;И защита делается либо на стороне сервера приложений (проверяется либо посредством, скажем, GreenSQL или хардкодовой процедурой валидации значений на отсутствие SQL-кейвордов), либо на стороне самой БД, скажем, на уровне табличного интерфейса, обязательного при обращении к таблицам (как это сделано в Oracle).&lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#33</link>
    <pubDate>Thu, 03 Jan 2013 21:25:15 GMT</pubDate>
    <description>Это ты сути не понял. Ну придумают какой-то другой путь. Ничему попытки резать HTML-теги в своё время для получения &quot;безопасного&quot; подмножества не научили? Валидация по черным спискам дырява всегда.&lt;br&gt;&lt;br&gt;Если уж на что там наезжать - так это на хранение чего-то, что десериализуется напрямую, в куках. Но - положились на HMAC и не вбили генерацию его секрета в дефолтное развертывание приложения. Ну и слишком вольная тактовка параметров всегда злом была. Былоб всё фиксировано - и нет проблем. В общем, вагон мелких и простительных огрехов удачно совпал.&lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#27</link>
    <pubDate>Thu, 03 Jan 2013 18:02:19 GMT</pubDate>
    <description>&amp;gt; есть, если интересно патчи смотрите &lt;br&gt;&lt;br&gt;Это руками за секунды пишется. Если чо. Любым вменяемым девелопером. SQL-инъекции как методике атаки сто лет в обед.&lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#26</link>
    <pubDate>Thu, 03 Jan 2013 18:01:40 GMT</pubDate>
    <description>&amp;gt; Насколько я понимаю - из-за слишком богатого функционала. Хрен все мыслимые пути &lt;br&gt;&amp;gt; проверишь.&lt;br&gt;&lt;br&gt;Помолчи. Два кейворда в строковом значении проверить, прежде, чем кормить это в запрос, может даже дебил. Ты не понимаешь ни сути инъекции, ни реляционных субд в частности. &lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#22</link>
    <pubDate>Thu, 03 Jan 2013 17:30:29 GMT</pubDate>
    <description>у рельсов там используется десериализация, из которой можно собрать что угодно. Друго дело, что там вполне разумно прикрылись подписью. Ключ для, которой, по идее, надо генерировать при каждом развертывании рельсового прииложения или предупреждат администратора, но этого не сделано во многих опенсорсных проектах.&lt;br&gt;</description>
</item>

<item>
    <title>В Ruby on Rails устранена уязвимость, позволяющая осуществит... (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88062.html#21</link>
    <pubDate>Thu, 03 Jan 2013 17:21:12 GMT</pubDate>
    <description>Насколько я понимаю - из-за слишком богатого функционала. Хрен все мыслимые пути проверишь.&lt;br&gt;</description>
</item>

</channel>
</rss>
