ΑρχικήSecurityΕυπάθεια των Rails Apps επιτρέπει απομακρυσμένη εκτέλεση κώδικα

Ευπάθεια των Rails Apps επιτρέπει απομακρυσμένη εκτέλεση κώδικα

Οι ερευνητές ανακάλυψαν μια κρίσιμη ευπάθεια ασφαλείας στα Rails Apps που αξιοποιεί τη βιβλιοθήκη προσωρινής αποθήκευσης Bootsnap. Αυτό το exploit επιτρέπει στους εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα (RCE) εκμεταλλευόμενοι μια ευπάθεια εγγραφής αυθαίρετου αρχείου.

Δείτε επίσης: Ευπάθειες δικτύου HPE Aruba επιτρέπουν εκτέλεση αυθαίρετου κώδικα

Rails Apps ευπάθεια απομακρυσμένη εκτέλεση κώδικα

Το ζήτημα είναι ιδιαίτερα ανησυχητικό καθώς το Bootsnap είναι ένα προεπιλεγμένο στοιχείο στο Rails από την έκδοση 5.2.

Advertisement

Σύμφωνα με την ερευνητική ομάδα του Conviso, σε αυτό το σενάριο, οι χρήστες μπορούν να ελέγχουν τόσο τη διαδρομή του αρχείου όσο και το περιεχόμενο. Αυτό επιτρέπει στους κακόβουλους φορείς να γράφουν αρχεία σε αυθαίρετες τοποθεσίες του διακομιστή, που ενδεχομένως να οδηγεί σε RCE.

Παρά τις δυνατότητες του exploit, ορισμένοι περιορισμοί καθιστούν την εκτέλεσή του δύσκολη. Τα περιβάλλοντα παραγωγής Rails χρησιμοποιούν συχνά κοντέινερ Docker με περιορισμένους εγγράψιμους καταλόγους όπως /tmp, db και log. Ωστόσο, αυτοί οι περιορισμοί μπορούν να παρακαμφθούν στοχεύοντας συγκεκριμένους καταλόγους με δυνατότητα εγγραφής, όπως tmp/cache/bootsnap.

Το Bootsnap βελτιστοποιεί τα Rails Apps αποθηκεύοντας στην προσωρινή μνήμη ακριβούς υπολογισμούς. Τα αρχεία cache του αποθηκεύονται σε tmp/cache/bootsnap και περιλαμβάνουν μεταγλωττισμένα αρχεία Ruby. Αυτά τα αρχεία ακολουθούν μια συγκεκριμένη δομή που αποτελείται από μια κεφαλίδα (κλειδί κρυφής μνήμης) και το μεταγλωττισμένο περιεχόμενο.

Δείτε ακόμα: Fortinet: Ευπάθεια χρησιμοποιείται για εγκατάσταση λογισμικού απομακρυσμένης πρόσβασης

Ευπάθεια στα Rails Apps επιτρέπει RCE

Αντικαθιστώντας ένα αρχείο προσωρινής μνήμης με κακόβουλο κώδικα Ruby και ενεργοποιώντας την εκτέλεσή του κατά την εκκίνηση της εφαρμογής, οι εισβολείς μπορούν να επιτύχουν RCE. Μια επισκόπηση της διαδικασίας εκμετάλλευσης έχει ως εξής:

  • Identify Target File: Επιλέγει ένα αρχείο που είναι πιθανό να εκτελεστεί κατά την εκκίνηση της εφαρμογής (π.χ. set.rb από την τυπική βιβλιοθήκη της Ruby).
  • Generate Malicious Cache: Δημιουργεί ένα κλειδί κρυφής μνήμης χρησιμοποιώντας τον μηχανισμό κατακερματισμού του Bootsnap. Ενσωματώνει τον κακόβουλο κώδικα Ruby στο αρχείο προσωρινής μνήμης.
  • Write Malicious Cache: Χρησιμοποιεί την ευπάθεια εγγραφής αυθαίρετου αρχείου για να αντικαταστήσει το αρχείο cache-στόχου.
  • Restart Application: Ενεργοποιεί μια επανεκκίνηση διακομιστή γράφοντας στο tmp/restart.txt, αξιοποιώντας τη λειτουργία επανεκκίνησης της Puma.
  • Execute Malicious Code: Κατά την επανεκκίνηση, η εφαρμογή φορτώνει το κακόβουλο αρχείο κρυφής μνήμης, εκτελώντας το ωφέλιμο φορτίο του εισβολέα.

Δείτε επίσης: Ευπάθειες της Fortinet επιτρέπουν σε hackers την απομακρυσμένη εκτέλεση κώδικα

Η απομακρυσμένη εκτέλεση κώδικα (Remote Code Execution – RCE) είναι μία επικίνδυνη απειλή στον τομέα της ασφάλειας των συστημάτων υπολογιστών. Πρόκειται για μία ευπάθεια κατά την οποία ένας κακόβουλος χρήστης μπορεί να εκτελέσει κώδικα σε έναν απομακρυσμένο υπολογιστή ή server χωρίς εξουσιοδότηση, όπως στην περίπτωση των Rails Apps. Συνήθως, οι επιτιθέμενοι εκμεταλλεύονται κενά ασφαλείας σε λογισμικό ή εφαρμογές για την απόκτηση πρόσβασης, γεγονός που μπορεί να προκαλέσει επικίνδυνες καταστάσεις, όπως κλοπή δεδομένων, καταστροφή συστημάτων ή ακόμα και πλήρη έλεγχο της στοχευμένης συσκευής. Είναι κρίσιμο οι μηχανισμοί ασφαλείας να ενημερώνονται τακτικά για την αποτροπή αυτών των επιθέσεων.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS