Conecta con nosotros

Noticias

Corregidas vulnerabilidades en Ruby on Rails que permiten saltarse la seguridad

Publicado el

Detectadas vulnerabilidades en Ruby on Rails que permiten saltarse la seguridad

Detectadas vulnerabilidades en Ruby on Rails que permiten saltarse la seguridad

Ruby on Rails es uno de los frameworks para aplicaciones web más conocidos y utilizados que existen. Como bien indica su nombre, como base utiliza el lenguaje de programación Ruby y sigue el paradigma de la arquitectura Modelo-vista-controlador (MVC).

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Como cualquier software que haya sobre la faz de la Tierra, Ruby on Rails tampoco se libra de problemas los de seguridad, por eso recientemente se han lanzado nuevas versiones para cubrir distintas vulnerabilidades descubiertas en este framework.

Vulnerabilidades corregidas

  • CVE-2015-7576: Se trata de una vulnerabilidad que afecta a la autenticación básica de Action Controller, que resultaba vulnerable a un ataque de temporización. Esto permite a un atacante analizar el tiempo empleado por una respuesta e intuir una contraseña.
  • CVE-2016-0751: Afectaba a Action Pack y abría la posibilidad de realizar un ataque de denegación de servicio (DDoS) a través del posible filtrado de un objeto. Una cabecera aceptada cuidadosamente elaborada podría causar que la caché de los tipos MIME creciera indefinidamente hasta producir el DDoS.
  • CVE-2015-7577: Es otra vulnerabilidad hallada en la característica de atributos anidados en Active Record. Se podía aprovechar a través de la destrucción de flags cuando la de registros está desactivada, provocando una derivación (bypass).
  • CVE-2016-0752: Se descubrió una posible fuga de información a través de una vulnerabilidad descubierta en Action View, pudiendo una aplicación pasar un dato introducido por el usuario sin verificar. Los datos introducidos pasan al método render de un controlador que puede ser vulnerable a una posible fuga.
  • CVE-2016-0753: Abría la posibilidad de esquivar la validación de la entrada en Active Model. El código que utilizaba Active Model y los modelos basados en él (como Active Record) no validaban las entradas realizadas por los usuarios antes de pasarlas al modelo, pudiendo este último ser sujeto de un ataque.
  • CVE-2015-7581: Se trata de una fuga de objetos sobre el controlador comodín de Action Pack. Los usuarios que tengan una ruta que contenga la cadena “:controller” son susceptibles de ser víctimas de una fuga global de objetos, que puede conducir a un crecimiento sin límites en el consumo de la memoria.

¿A qué versiones hay que actualizar?

Dependiendo de la versión de Ruby on Rails que se esté utilizando, hay que actualizar a las versiones 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, y rails-html-sanitizer 1.0.3 si se quiere corregir estas vulnerabilidades.

Fuente | Blog de Ruby on Rails

Lo más leído