Ruby on Rails出现脚本和计时器安全问题

最近发现的两个安全问题给Ruby on Rails社区带来了一些忙乱,每个Rails开发者都必须注意近期发布的升级包。

易受攻击的跨站脚本

第一,可能是最严重的就是Brian Mastenbook发现的跨站脚本(XSS)的脆弱,并且在他的博客中报告了这个问题。Brian描述了他是如何对Twitter和37signals Basecamp的Ruby on Rails进行跨站脚本攻击的。

我的注意力很快地转向了 Twitter,这是我当时运行的唯一一个Web应用程序。一会儿,我发现一个URL查询参数中的Javascript代码导致溢出,在twitter.com的主体中运行。是的!跨站脚本,这就是Twitter蠕虫的制作方法。但是这个问题是只针对Twitter,还是能够在其他站点运行?

我很快用一个测试 Basecamp账号进行了实验。Basecamp也是和Twitter类似,使用了 Ruby on Rails作为其Web前端,所以这是一个测试上述问题是只针对Twitter还是普遍存在于Rails中的好办法。果不其然,同样的能够攻击Twitter的恶意UTF-8字符串也能够影响Basecamp。

虽然这种攻击的可能性不是很高,但是Ruby on Rails团队很快做出了反映,检查了这个报告并且为Rails 2.0 - 2.3发布了补丁。

这些补丁是git-am格式的,包含两个更新部分。清理多字节字符串的代码和这些代码的相关帮助。
  • 2-0-CVE-2009-3009.patch – 2.0版本补丁
  • 2-1-CVE-2009-3009.patch – 2.1版本补丁
  • 2-2-CVE-2009-3009.patch – 2.2版本补丁
  • 2-3-CVE-2009-3009.patch – 2.3版本补丁

团队建议将不支持的Rails升级到现在的版本,因为未来发现的问题解决方案也可能不会支持本次未支持的版本。我们要注意,只有Rails 2.2.x和2.3.x是将来肯定会支持的。

脆弱的计时器

另外一个问题类似于计时器攻击。这种攻击和Rails验证储存在cookie中的消息摘要有关,这个缺陷允许一个攻击者来决定伪造签名能够在什么时候通过验证。这可能诱引其他的攻击,例如伪造摘要。

Rails团队承认这种攻击是不太可能的,但是他们还是建议打上补丁。补丁现在只是支持Rails 2.2.x和2.3.x:

这些补丁是git-am格式的,现在只是包含了单一的代码部分。
  • 2-2-timing-weakness.patch – 2.2版本补丁
  • 2-3-timing-weakness.patch – 2.3版本补丁

Coda Hale是这个Rails计时器问题的发现者。他的网站很好地解释了计时器问题的概念以及它们是如何被利用的。

Ruby on Rails 2.3.4

Rails开发者还是没有忘记给他们运行在Ruby on Rails 2.3.4的Rails程序打上最新的补丁,这个补丁修正了一些bug,并且处理了上述两个安全问题。

安全修复

2.3.4修复了两个报告给我们的安全问题。欲知详情请查看安全通告。

  • CVE-2009-3009 – XSS的易受攻击
  • 在MessageVerifier和Cookie存储中的计时器问题
Bug修正
感谢 BugMash的帮助,我们在这个版本中修复了大约100个bug。当然不会修复在开发模式下和rack中间件以及rails metal封装引起的重载问题。

这个版本也包括了一个新特性,能够通过一个简单的rake db:seed命令将seed数据添加到项目数据库。

查看英文原文:Ruby on Rails Security Vulnerabilities

你可能感兴趣的:(Ruby on Rails出现脚本和计时器安全问题)