stimulus_reflex 中的反射任意方法调用 (CVE-2024-28121)

admin 2024-03-19 14:01:31 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
stimulus_reflex 中的反射任意方法调用 (CVE-2024-28121)

CVE编号

CVE-2024-28121

利用情况

暂无

补丁情况

N/A

披露时间

2024-03-13
漏洞描述
stimulus_reflex是一个通过拦截用户交互并通过实时Websockets将其传递给Rails来扩展Rails和Stimulus功能的系统。在受影响的版本中,可以调用超出预期的方法。能够调用其中一些方法具有安全风险。要调用一个reflex,需要发送以下格式的websocket消息:“target”:“[class_name]#[method_name]”,“args”:[]。服务器将使用提供的`class_name`实例化`reflex`,只要它扩展自`StimulusReflex :: Reflex`。然后尝试在具有提供的参数的实例上调用“method_name”。这是有问题的,因为`reflex.method method_name`可以是开发人员在其reflex类中明确指定的方法之外的更多方法。一个很好的例子是instance_variable_set方法。此漏洞已在版本3.4.2和3.5.0.rc4中进行了修补。无法升级的用户应查看支持的GHSA建议以获取缓解建议。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/stimulusreflex/stimulus_reflex/blob/0211cad7d60fe96838587f...
https://github.com/stimulusreflex/stimulus_reflex/commit/538582d240439aab7606...
https://github.com/stimulusreflex/stimulus_reflex/releases/tag/v3.4.2
https://github.com/stimulusreflex/stimulus_reflex/releases/tag/v3.5.0.rc4
https://github.com/stimulusreflex/stimulus_reflex/security/advisories/GHSA-f7...
CVSS3评分 8.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0