Összefoglaló
A Ruby Mail gem olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak bizonyos adatok módosítására és a sérülékeny rendszer feltörésére.
Leírás
- A fájl szállítási eljárásban a “to” paraméteren keresztül átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt felhasználásra kerülne és könyvtárbejárás (directory traversal) támadásokkal kihasználható tetszőleges fájlok módosítására.
- A sendmail és exim eljárások részére átadott bizonyos bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt parancssori argumentumként kerülne felhasználásra és kihasználható tetszőleges shell parancsok befecskendezésére.
A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, amennyiben az alkalmazás a gem-et használja a nem megbízható bemeneti adatok elfogadására.
A sérülékenységeket a 2.4.4. megelőző verziókban ismerték fel.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: github.com
SECUNIA 48970
CVE-2012-2139 - NVD CVE-2012-2139
CVE-2012-2140 - NVD CVE-2012-2140