CVE-2019-13354 :Ruby strong_password库挟制 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

CVE-2019-13354 :Ruby strong_password库挟制

申博_新闻事件 申博 57次浏览 已收录 0个评论

平安更新和晋级是罕见的确保平安的体式格局,然则供应链进击也对准了这个方向。近来,研究职员发明新版本的strong_password中存在破绽,Rubygems.org网站统计显现0.0.7歹意版本下载量共为537次。研究职员发起运用0.0.7版本的用户尽快回滚到之前版本。

破绽剖析

该破绽是withatwist.dev博客作者平安研究职员Tute Costa发明的,Tute Costa在手动检察更新后的依靠关联时发明了该题目。

经由过程比较宣布版本和源代码的变动日记,研究职员发明新宣布的0.0.7版本与GitHub上宣布的上一版根源代码并没有举行转变。

在剖析0.0.7版本的commit时研究职员注重到了strong_password的代码:

CVE-2019-13354 :Ruby strong_password库挟制

起首解释一下歹意版本的Ruby strong_password库运用的pastebin.com payload:

CVE-2019-13354 :Ruby strong_password库挟制

如安在QEMU上实行iOS并启动一个交互式bash shell,内含全部装置流程而且供应了相干东西(一)

我们本次研究的目的是让iOS系统在无需事先或在启动过程中修复内核的情况下顺利启动,使用新模块扩展QEMU执行arm64 XNU系统的功能,并获得交互式bash shell。我们会在本文中介绍如何在QEMU上执行iOS并启动一个交互式bash shell。在第二篇文章中,我们将详细介绍为实现这些目标所进行的一些研究。在本次研究中,我们选择的iOS版本和设备是iOS 12.1和iPhone 6s Plus,因为与通常删除大多数符号的其他iOS内核映像相比,这个特定的iOS 12映像在内核映像中导出了许多符号。这带来了一些更大的挑战,因为它是一个

1. 进击者实际上是黑掉了原本strong_password保护职员的账号来猎取宣布接见的权限。

2. 歹意版本0.0.7宣布在Rubygems.org上,个中含有第一个payload。

3. 只要当运用被检测到在临盆环境中运转,而且运转了特定时候后,才会触发歹意版本,向pastebin.com发送一个要求来取回payload并举行评价。

4. 来自pastebin.com的第二个payload会修正 Sendfile 方法来猎取HTTP_COOKIE(即___id)的值,并举行评价。因而许可恣意长途进击者来举行长途敕令实行。

5. 歹意代码会ping 服务器来供应运转运用的URL。

研究职员将该破绽报告给了保护职员,此时保护职员发明居然没有删除宣布的权限了,随后该破绽被分派CVE编号CVE-2019-13354。

歹意代码破绽和供应链进击

三个月前,进击者就进击了Ruby gems package bootstrap-sass,进击者入侵了Rubygems.org的保护账号宣布了歹意版原本引入长途代码实行后门。

除了Rubygems.org外,另有许多企业都被面临着供应链进击的要挟。两周前,研究职员还发明了npm中存在针对加密钱银挖矿钱包的歹意包。好的一点是,npm和rubygems的平安职员响应速度都很快。

原文地点: https://www.4hou.com/info/news/19117.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明CVE-2019-13354 :Ruby strong_password库挟制
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址