Exploit für Ruby-Rails-Lücke unterwegs

29.05.2013

Für die im Januar entdeckt Sicherheitslücke in Ruby und Rails wurden nun im Internet kursierende Exploits entdeckt. 

Wie der Security-Experte Jeff Jarmoc in seinem Blog berichtet, kursiert im Internet ein Exploit für die im Januar gefundene Sicherheitslücke im Webframework Ruby on Rails. Der Schadcode installiert einen Cronjob, der eine C-Quellcodedatei herunterlädt und übersetzt. Dabei handelt es sich um einen IRC-Client, der sich hinter dem Prozessnamen "– bash" versteckt und den betroffene Rechner zum Teil eines Botnetzes macht. 

Kurz nach der Entdeckung der Sicherheitslücke CVE-2013-0156 im Januar hatte das Rails-Entwicklerteam einen Patch veröffentlicht, der das Problem behebt. Offensichtlich gibt es aber im Internet noch eine ganze Reihe von Rails-Installationen, die die Lücke weiterhin aufweisen. 

Ausführliche Informationen zu den Rails-Exploits gibt der ADMIN-Autor Markus Manzke in seinem Blog-Eintrag "WGET / Crontab - Hacks: RubyOnRails-Exploits in the wild". 

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019