Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
У меня вообще нет привычки рыться без надобности в системе и высматривать какие-то утилитки — бесполезная трата времени. Для меня ОС — это инструмент, которым я пользуюсь
shock@notebook:~$ time python -c "print 123"
123
real 0m0.023s
user 0m0.016s
sys 0m0.004s
shock@notebook:~$ time ruby -e "print 123"
123
real 0m0.025s
user 0m0.020s
sys 0m0.000s

Вы получили это письмо, потому что один или несколько ваших проектов используют Ruby on rails.
В этом популярном фреймворке была найдена уязвимость, которая позволяет выполнить любой код в контексте вашего приложения простым POST-запросом. Например, удалить всю информацию из таблицы базы данных без какой-либо проверки прав доступа. Подробнее об этой уязвимости можно прочитать в статьях на open.net и в блогах metasploit. Уязвимость получила название CVE-2013-0156.
В качестве экстренной меры мы заблокировали отправку POST-запросов с XML-содержимым для всех Rails проектов, размещенных на наших серверах. Однако, такая блокировка не гарантирует безопасность ваших проектов, а лишь блокирует очевидный способ эксплуатации уязвимости.
Разработчики Ruby on rails оперативно выпустили обновление безопасности для всех версий RoR, начиная с 2.3. Вам следует незамедлительно обновить версию фреймворка до 3.2.11, 3.1.10, 3.0.19, 2.3.15 или старших, в зависимости от ветки, которую вы используете.
После обновления вы можете отключить блокировку CVE-2013-0156 на уровне прокси в настройках проекта.
Напоминаем вам, что вы несете персональную ответственность за любые данные, размещенные вами на наших ресурсах, в том числе и за регулярную проверку на уязвимости вашего кода.
eval params[:code]
Когда уже разрабы поймут, что писать секьюрно, это значит проверять валидность foreign input.parse xml делаем только если оно наше, или xml пришел из источника с уровнем доверия > 100500.gem 'rails', '3.2.11' gem 'rails', :git=>'git://github.com/rails/rails.git', :branch => '3-2-stable'
Выполнение произвольного кода в Rails