タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

rubyとsecurityに関するrochefortのブックマーク (11)

  • Ruby の脆弱性を見つけた話 - クックパッド開発者ブログ

    こんにちは、技術部の遠藤(@mametter)です。フルタイム Ruby コミッタとして、クックパッドにあたらしく入社しました。よろしくお願いします。 最近、RubyRubyGems の脆弱性を発見して、その結果セキュリティリリースにつながるということを経験しました。どういう動機でどのように脆弱性を発見したか、どのように通報したか、などについてまとめてみます。Ruby の脆弱性を見つけたけどどうしよう、という人の参考になれば幸いです。 HackerOne について HackerOne という脆弱性情報の通報と公開のためのプラットフォームをご存知でしょうか。 OSS にとって脆弱性情報の管理は面倒なものです。脆弱性の通報を秘密裏に受け付け、関係者だけで議論しなければなりません。そのため、通常のバグトラッカとは別のコミュニケーションチャンネルを用意する必要があります。 そこで Hacke

    Ruby の脆弱性を見つけた話 - クックパッド開発者ブログ
  • CVE-2017-14064: JSON の生成時におけるヒープ暴露について

    Posted by usa on 14 Sep 2017 Ruby の標準添付ライブラリである JSON の JSON モジュールの generate メソッドにおいて、特殊な引数を渡された場合に、状況によってはヒープの中身が外部から閲覧可能となりうるという脆弱性が発見されました。 この脆弱性は、CVE-2017-14064 として登録されています。 詳細 JSON モジュールの generate メソッドにおいて、第二引数として JSON::Ext::Generator::State クラスのインスタンスを渡すことができますが、特別な調整がされたインスタンスを渡した場合、ヒープの中身が暴露された状態で JSON 文字列が出力される場合がありました。 この問題の影響を受けるバージョンの Ruby のユーザーは、速やかに問題の修正されたバージョンに更新するか、または下記の回避策を取ってくださ

  • CVE-2017-14033: OpenSSL の ASN1 デコードにおけるバッファーアンダーランについて

    Posted by usa on 14 Sep 2017 Ruby の標準添付ライブラリである OpenSSL の OpenSSL::ASN1 モジュールの decode メソッドにおいて、特殊な引数を渡された場合に、バッファーアンダーランが発生し、状況によってはヒープの中身が外部から閲覧可能となりうるという脆弱性が発見されました。 この脆弱性は、CVE-2017-14033 として登録されています。 詳細 OpenSSL::ASN1 モジュールの decode メソッドにおいて、特殊な文字列が引数として与えられた場合に、バッファーアンダーランが発生していました。 この時、Ruby インタプリタがクラッシュする場合がありました。 この問題の影響を受けるバージョンの Ruby のユーザーは、速やかに問題の修正されたバージョンに更新するか、または下記の回避策を取ってください。 影響を受けるバー

    rochefort
    rochefort 2017/09/15
    2.4だとopensslの最新を入れれば良いのか
  • CVE-2017-0898: Kernel.sprintf におけるバッファーアンダーランについて

    Posted by usa on 14 Sep 2017 Kernel モジュールの sprintf メソッドにおいて、特殊なフォーマット文字列を指定した場合に、バッファーアンダーランが発生し、状況によってはヒープの中身が外部から閲覧可能となりうるという脆弱性が発見されました。 この脆弱性は、CVE-2017-0898 として登録されています。 詳細 Kernel モジュールの sprintf メソッドにおいて、特殊なフォーマット文字列を引数とし、そのフォーマット文字列中に精度指定子 (*) が含まれ、さらにその精度指定子に対して巨大な負数を引数として与えた場合に、バッファーアンダーランが発生していました。 この時、ヒープの中身が sprintf の結果として出力されたり、また Ruby インタプリタがクラッシュしたりする場合がありました。 この問題の影響を受けるバージョンの Ruby

  • CVE-2017-10784: WEBrick の BASIC 認証におけるエスケープシーケンス挿入の脆弱性について

    Posted by usa on 14 Sep 2017 Ruby の標準添付ライブラリである WEBrick で BASIC 認証を使用した場合、攻撃者により悪意のあるエスケープシーケンスをログに挿入されうる脆弱性が発見されました。 この脆弱性は、CVE-2017-10784 として登録されています。 詳細 WEBrick において、BASIC 認証を使用した場合、ユーザー名として任意の文字列を渡すことができますが、この文字列がそのままログに出力されていました。 そのため、攻撃者は悪意のあるエスケープシーケンスをログに挿入することが可能となり、管理者がログを閲覧する際に、端末エミュレータで危険な制御文字を実行される可能性がありました。 この脆弱性は、以前報告されて修正済みの脆弱性に似ていますが、BASIC 認証の場合に、同様の問題が残っていました。 この問題の影響を受けるバージョンの R

    rochefort
    rochefort 2017/09/15
    なんかでてる
  • RubyGems の複数の脆弱性について

    Posted by usa on 29 Aug 2017 Ruby の標準添付ライブラリである RubyGems に、複数の脆弱性が発見されました。 RubyGems の公式ブログにて報告されています。 詳細 以下の脆弱性が報告されています。 a DNS request hijacking vulnerability. (CVE-2017-0902) an ANSI escape sequence vulnerability. (CVE-2017-0899) a DoS vulnerability in the query command. (CVE-2017-0900) a vulnerability in the gem installer that allowed a malicious gem to overwrite arbitrary files. (CVE-2017-0901

    rochefort
    rochefort 2017/09/06
    なんか出てる
  • Ruby 2.2.3 リリース

    Posted by nagachika on 18 Aug 2015 Translated by nagachika Ruby 2.2.3 がリリースされました。これは安定版 2.2 系列の TEENY リリースです。 このリリースには RubyGems ドメイン名検証の脆弱性についてのセキュリティフィックスが含まれています。 CVE-2015-3900 Request hijacking vulnerability in RubyGems 2.4.6 and earlier その他詳細は ChangeLog を参照してください。 ダウンロード https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.3.tar.bz2 SIZE: 13333814 bytes SHA1: 59fe80aeeb518ffb396bb1df74b47b25541fb

    rochefort
    rochefort 2015/08/19
    CVE-2015-3900
  • DL および Fiddle におけるオブジェクト汚染フラグバイパス (CVE-2013-2065)

    Posted by usa on 14 May 2013 DL および Fiddle に、$SAFE レベルの設定に関わらず、汚染された文字列をシステム呼び出しに使用できる脆弱性が報告されました。 この脆弱性は CVE-2013-2065 として CVE に登録されています。 影響 DL または Fiddle を用いて Ruby からネイティブ関数を呼び出す際、渡されるオブジェクトの汚染フラグがチェックされていませんでした。 そのため、SecurityError 例外が送出されるべきであるにもかかわらず、汚染されたオブジェクトをそのまま受け付けてしまいます。 DL の場合、以下のようなコードが影響を受けます: def my_function(user_input) handle = DL.dlopen(nil) sys_cfunc = DL::CFunc.new(handle['sy

  • YAML f7u12 | Tenderlove Making

    YAML seems to be getting a bad rap lately, and I’m not surprised. YAML was used as the attack vector to execute arbitrary code in a Rails process and was even used to steal secrets from rubygems.org. Let’s try to dissect the attack vector used, and see how YAML fits in to the picture. The Metasploit Exploit First lets cover the most widely known vector. We (the Rails Security Team) have had report

    rochefort
    rochefort 2013/02/15
    最近のyamlの脆弱性について。誰か3行で。
  • FileUtilsのsymlink race attack脆弱性について

    Posted by Shugo Maeda on 18 Feb 2011 symlink race condition 脆弱性がFileUtils.remove_entry_secureに発見されました。この脆弱性によって、ローカルユーザが任意のファイルやディレクトリを削除可能です。 影響のあるバージョン Ruby 1.8.6 patchlevel 420 以前のバージョン Ruby 1.8.7 patchlevel 330 以前のバージョン Ruby 1.8の開発バージョン (1.8.8dev) Ruby 1.9.1 patchlevel 430 以前のバージョン Ruby 1.9.2 patchlevel 136 以前のバージョン Ruby 1.9の開発バージョン (1.9.3dev) 解決策 この脆弱性の影響を受けるすべてのユーザは、修正されたバージョンにアップグレードしてください。

  • Exceptionのメソッドの$SAFE機構をバイパス可能な脆弱性について

    Posted by Shugo Maeda on 18 Feb 2011 Exception#to_sメソッドに$SAFEによるチェックを回避できる脆弱性が発見されました。この脆弱性により、信頼されないコードによって任意の文字列の変更が可能です。 詳細 Rubyの$SAFE機構では、セーフレベル4は信頼されないコードの実行に利用されます。このため、セーフレベル4以上では、サンドボックスの外部のデータを信頼されないコードから保護するため、ある種の操作が制限されます。 Exception#to_sの処理にこの機構に関する問題が発見されました。このメソッドによりセーフレベル機構が回避され、汚染されていない文字列が汚染された状態に破壊的に変更されます。これによって、以下のように、攻撃者は任意の文字列を変更することができます。 $secret_path = "foo" proc do $SAFE =

  • 1