Exploit für Ruby-Rails-Lücke unterwegs

29.05.2013

Für die im Januar entdeckt Sicherheitslücke in Ruby und Rails wurden nun im Internet kursierende Exploits entdeckt. 

Wie der Security-Experte Jeff Jarmoc in seinem Blog berichtet, kursiert im Internet ein Exploit für die im Januar gefundene Sicherheitslücke im Webframework Ruby on Rails. Der Schadcode installiert einen Cronjob, der eine C-Quellcodedatei herunterlädt und übersetzt. Dabei handelt es sich um einen IRC-Client, der sich hinter dem Prozessnamen "– bash" versteckt und den betroffene Rechner zum Teil eines Botnetzes macht. 

Kurz nach der Entdeckung der Sicherheitslücke CVE-2013-0156 im Januar hatte das Rails-Entwicklerteam einen Patch veröffentlicht, der das Problem behebt. Offensichtlich gibt es aber im Internet noch eine ganze Reihe von Rails-Installationen, die die Lücke weiterhin aufweisen. 

Ausführliche Informationen zu den Rails-Exploits gibt der ADMIN-Autor Markus Manzke in seinem Blog-Eintrag " WGET / Crontab - Hacks: RubyOnRails-Exploits in the wild ". 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Github gehackt

Ein gutwilliger Hacker hat eine Sicherheitslücke im Github-Code ausgenutzt, um sich unberechtigten Zugang zum Rails-Projekt zu verschaffen.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023