Vigil@nce : Ruby on Rails, injection HTTP
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut injecter des données dans le flux HTTP généré
par Ruby on Rails.
Gravité : 1/4
Conséquences : transit de données
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/11/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
La méthode redirect_to de Ruby on Rails permet de rediriger
l’utilisateur. Par exemple :
redirect_to nouveau-site
génère :
HTTP/1.1 302 Moved Temporarily
Location : nouveau-site
Cependant, si le paramètre de redirect_to contient un saut de
ligne, il n’est pas filtré. Il apparaît alors en tant que nouvel
entête HTTP :
HTTP/1.1 302 Moved Temporarily
Location : nouveau-site\r\n
Entête-supplémentaire...
Un attaquant peut ainsi injecter des données dans le flux HTTP,
afin par exemple de perturber les proxies.
CARACTÉRISTIQUES
Références : BID-32359, VIGILANCE-VUL-8262