Erste Exploits kursieren für die am Mittwoch gemeldete,
kritische Lücke in Ruby on Rails. Über gekaperte Web-Server
treffen auch bereits erste Berichte ein. Derzeit ist diese Lücke
äußerst gefährlich, weil sie eine sehr große
Anzahl von Applikationen und Servern betrifft. Wer also einen Server
mit Rails-Applikationen administriert, sollte jetzt entweder eine
aktualisierte Version einspielen oder zumindest provisorische Schutzvorkehrungen
treffen.
Die Rails-Entwickler veröffentlichten am Mittwoch Updates,
die zwei Fehler beseitigen, von denen zumindest der mit der Nummer
CVE-2013-0156 als kritisch eingestuft ist. Die zugrunde liegende
Lücke ermöglicht es, Code einzuschleusen und dann auf
dem Server mit den Rechten der attackierten Rails-Applikation auszuführen.
Der Fehler liegt in der Art und Weise wie Rails Daten vom Anwender
entgegen nimmt. Betroffen sind alle Umgebungen, in denen der XML-Parser
aktiv ist.
Der erste Workaround ist denn auch, den XML Parser abzuschalten.
Besser ist es, die Laufzeitumgebung gleich auf eine der aktuellen
Versionen umzustellen.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|