Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

Posted by usa on 14 Sep 2017 Ruby の標準添付ライブラリである WEBrick で BASIC 認証を使用した場合、攻撃者により悪意のあるエスケープシーケンスをログに挿入されうる脆弱性が発見されました。 この脆弱性は、CVE-2017-10784 として登録されています。 詳細 WEBrick において、BASIC 認証を使用した場合、ユーザー名として任意の文字列を渡すことができますが、この文字列がそのままログに出力されていました。 そのため、攻撃者は悪意のあるエスケープシーケンスをログに挿入することが可能となり、管理者がログを閲覧する際に、端末エミュレータで危険な制御文字を実行される可能性がありました。 この脆弱性は、以前報告されて修正済みの脆弱性に似ていますが、BASIC 認証の場合に、同様の問題が残っていました。 この問題の影響を受けるバージョンの R
There are a few good examples showing how to use OAuth authentication in Phoenix and Elixir, but I wanted a solution which used a small amount of dependencies, and had the ability to make authenticated requests on behalf of a user. parroty/extwitter provides the functionality to authenticate as a user, as well as to make requests on behalf of that user. I wanted to just use this library, and avoid
経緯 (フレームワークのバージョンアップに伴う) Rackのバージョンアップを行ったときに、ELBを使ったログイン認証があるアプリケーションでログインができなくなるという事態に陥りました。 問題の原因 ELBは背後のEC2へHTTPリクエストを中継するときにHTTP_X_FORWARDED_FORヘッダを付加しHTTP_X_REAL_IPヘッダを自身のIPに書き換えるのですが、これがrack-protectionのRack::Protection::IPSpoofingに引っかかっており、セッションが破棄されていました。 https://github.com/rkh/rack-protection/blob/v1.5.3/lib/rack/protection/ip_spoofing.rb#L14-20 おまけ NKT (長く苦しい戦い) 〜不具合調査から原因解明まで〜 経緯にも書きました
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く