Bug XSS descoberto no popular Ruby Gem

A vulnerabilidade permitiu que o invasor inserisse código malicioso em certos cenários

Um bug potencial de cross-site scripting (XSS) foi descoberto no Action View, um Ruby Gem popular que lida com solicitações da web na estrutura de aplicativos da web Rails.

vulnerabilidade está nos ajudantes de tradução do Action View, que tenta traduzir a entrada do usuário.

Quando uma string não segura para HTML é passada como padrão para uma chave de tradução ausente chamada html ou terminando em _html , a string padrão é marcada incorretamente como segura para HTML e não tem escape, explica um aviso .

Isso significa que um invasor pode inserir um código malicioso que pode ser disfarçado como legítimo.

Pontos de vista

O bug foi encontrado pelo mantenedor Jonathan Hefner, que disse ao The Daily Swig que não há evidências de que a falha esteja sendo explorada na natureza.

Hefner, que descobriu o problema ao refatorar o auxiliar de tradução por motivos não relacionados, explicou como o bug poderia ser explorado.

“Eu acho que a maioria dos aplicativos do mundo real não contém código que seria afetado”, disse ele.

“Mas um exemplo plausível de código vulnerável é: <% = t (favorite_food_from_user, default: favorite_food_from_user)%> , em que você se esforça para traduzir alguma entrada do usuário (por exemplo, sua comida favorita), mas volta para a string original se não há tradução.

“Nesse caso, o usuário poderia inserir <script> alert (‘pwned’); </script> _html , que não seria traduzido, mas ainda seria marcado como seguro para HTML devido ao sufixo _html . Portanto, seria a saída como está – sem escape. ”

Tome uma atitude

O problema do XSS foi corrigido nas versões 6.0.3.3 e 5.2.4.4 do Rails, bem como no master do projeto, branches 6-0-stable e 5-2-stable no GitHub.

Os mantenedores do Action View também ofereceram uma solução alternativa para aqueles que não conseguem aplicar o patch.

Fonte: https://portswigger.net/daily-swig/action-view-xss-bug-discovered-in-popular-ruby-gem