(+84) 463.28.7979

Ruby on Rails có thể bị bị tấn công


Những người quản trị máy chủ đang được kêu gọi để cập nhật bản Ruby on Rails của họ trên các máy chủ, sau khi phát hiện một chiến dịch phần mềm độc hại nhắm mục tiêu vào các phiên bản dễ bị tấn công trên nền tảng phát triển Web.

Ruby on Rails exploit could hijack unpatched servers for botnet

Theo nhà nghiên cứu bảo mật Jeff Jarmoc, các hacker đang khai thác một lỗ hổng đã được biết đến và bản vá trong mã hóa ngôn ngữ của Ruby on Rails. Lỗ hổng này cho phép người dùng từ xa chỉnh sửa crontab của web server để tải về một tập tin vào thư mục /tmp, nơi nó được biên dịch và thực hiện.

Khai thác đang được sử dụng bởi hacker đã thêm một tuỳ chọn crontab (một nhiệm vụ theo lịch trình trên máy Linux), để thực hiện một chuỗi các lệnh.

“Chức năng là giới hạn, nhưng bao gồm khả năng tải về và chạy các file như command, cũng như thay đổi máy chủ” Jarmoc đã viết trên blog. “Không có quá trình chứng thực được thực hiện, do đó một cá nhân có thể chiếm quyền điều khiển các chương trình khá dễ dàng bằng cách tham gia vào các máy chủ IRC và đưa ra các lệnh thích hợp.”

Lỗ hổng ban đầu, công bố trong bản tin CVE-2013-0156, nằm ​​ở Ruby on Rails mã xử lý các thông số.

Sử dụng lỗ hổng này các tin tặc có thể tải về một tập tin độc hại mã nguồn là ngôn ngữ C từ một máy chủ từ xa và có thể biên dịch nó tại local và chạy nó. Kết quả của nó một botnet kết nối với một máy chủ IRC (Internet Relay Chat) và tham gia một kênh được xác định trước mà nó chờ lệnh từ kẻ tấn công.

Người dùng nên cập nhật Ruby on Rails cài đặt trên máy chủ của họ ít nhất phiên bản 3.2.11, 3.1.10, 3.0.19 hoặc 2.3.15 có chứa các bản vá cho lỗ hổng này.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>