Ruby on Rails HTTPダイジェスト認証バイパス

high Nessus プラグイン ID 40334

概要

リモートWebサーバーに、認証バイパス攻撃を受けやすいアプリケーションが含まれています。

説明

リモートWebサーバーは、HTTPダイジェスト認証のサポートに脆弱性が含まれているRuby on Railsのバージョンを使用している可能性があります。具体的には、「actionpack」gemの「lib/action_controller/http_authentication.rb」内の「authenticate_or_request_with_http_digest」関数は、「nil」レスポンスを認証失敗として扱いませんが、代わりにそれをユーザーが指定したパスワードと比較します。リモート攻撃者が、この問題を利用して、リクエストの一部としてnilのユーザー名/パスワードまたは任意のユーザー名とパスワードなしを送信することで、HTTPダイジェスト認証を使用して保護されたページにアクセスする可能性があります。

ソリューション

認証ブロックが決してnilを返さないようにアプリケーションを編集するか、Rails 2.3.3にアップグレードしてください。

参考資料

http://n8.tumblr.com/post/117477059/security-hole-found-in-rails-23s#_=_

https://weblog.rubyonrails.org/2009/6/3/security-problem-with-authenticate_with_http_digest/

プラグインの詳細

深刻度: High

ID: 40334

ファイル名: ror_http_digest_bypass.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/7/21

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:rubyonrails:ruby_on_rails

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2009/6/3

脆弱性公開日: 2009/6/3

参照情報

CVE: CVE-2009-2422

BID: 35579

CWE: 287

SECUNIA: 35702