Ruby on Rails HTTP 摘要式驗證繞過

high Nessus Plugin ID 40334

語系:

概要

遠端 Web 伺服器上有一個應用程式容易受到驗證繞過攻擊。

說明

遠端 Web 伺服器使用的 Ruby on Rails 版本似乎在其 HTTP Digest 驗證支援中含有一個弱點。具體而言,'actionpack' gem 的 'lib/action_controller/http_authentication.rb' 中的 'authenticate_or_request_with_http_digest' 函式不會將 'nil' 回應視為驗證失敗,而是繼續將其與使用者提供的密碼進行比較。遠端攻擊者可利用此問題,透過傳送零使用者名稱/密碼或任何使用者名稱且無密碼,來存取使用 HTTP 摘要式驗證保護的頁面。

解決方案

編輯應用程式,以確保驗證區塊永遠不會傳回 nil 或升級至 Rails 2.3.3。

另請參閱

http://n8.tumblr.com/post/117477059/security-hole-found-in-rails-23s#_=_

https://weblog.rubyonrails.org/2009/6/3/security-problem-with-authenticate_with_http_digest/

Plugin 詳細資訊

嚴重性: High

ID: 40334

檔案名稱: ror_http_digest_bypass.nasl

版本: 1.13

類型: remote

系列: CGI abuses

已發布: 2009/7/21

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:rubyonrails:ruby_on_rails

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2009/6/3

弱點發布日期: 2009/6/3

參考資訊

CVE: CVE-2009-2422

BID: 35579

CWE: 287

SECUNIA: 35702