stimulus_reflex 中的反射任意方法调用 (CVE-2024-28121)
CVE编号
CVE-2024-28121利用情况
暂无补丁情况
N/A披露时间
2024-03-13漏洞描述
stimulus_reflex是一个通过拦截用户交互并通过实时Websockets将其传递给Rails来扩展Rails和Stimulus功能的系统。在受影响的版本中,可以调用超出预期的方法。能够调用其中一些方法具有安全风险。要调用一个reflex,需要发送以下格式的websocket消息:“target”:“[class_name]#[method_name]”,“args”:[]。服务器将使用提供的`class_name`实例化`reflex`,只要它扩展自`StimulusReflex :: Reflex`。然后尝试在具有提供的参数的实例上调用“method_name”。这是有问题的,因为`reflex.method method_name`可以是开发人员在其reflex类中明确指定的方法之外的更多方法。一个很好的例子是instance_variable_set方法。此漏洞已在版本3.4.2和3.5.0.rc4中进行了修补。无法升级的用户应查看支持的GHSA建议以获取缓解建议。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论