CVE-2022-32224 / Ruby On Dails

Daeky

Uzman üye
16 Nis 2022
1,143
966
23
BJK
m9RCVr.png


Ruby On Dails ?

-------------------------

CVE-2022-32224


Temmuz Ayının 10-15 Günleri Arasında Ruby On Rails Mekanizması Üzerinde Çalışan Web Uygulamalarında Yeni Bir Güvenlik Açığı Ortaya Çıktı Kod Adı = CVE-2022-32224 / Bu Güvenlik Zafiyeti Tüm Ruby On Rails Sürümlerini Kapsıyor.

kbrn6ph.png


Risk = Critical ( Yüksek Tehlike )

Cvss Risk Skor = 9.0

pngwing.com.png


Types = RCE (Remote Command Execution)

Bu Açık Active Directory Sistemini Etkiliyebiliyor Active Directory SQL İnjection (Zararlı Kod Yerlestirmesi) Parametleri Yürütmeye Oldukça Elverişli Sorgu Olayından Dolayı Time Based SQL Direk Olarak Yürütülmesi Daha Uygun Out-of-Band SQLi Vb.. Saldırılara Oranla Bu Dediğim Geçerli Tabi Error Based SQL Bunda Geçerli Değil Harici.


YAML.unsafe_load Uzantısı Rails Yaml Dosyalarını Güvenlik Açığı (CVE-2022-32224) Sayesinde Ruby Objelerine Dönüştürmek İçin Yararlanılıyor Bunun Sonucunda Az Önce Bahsettiğim SQL İnjection Saldırısı İle Hedef Üzerinde Bulunan Datalar - Kolonlara Erişilebilirse Devamında RCE(Uzaktan Kod Yürütme) Gerçekleştirilip Erişim Yetkileri Alınabilir Yada Bu Reverse Shell / Syn-Ack'nin Belli Bir Paket,Sorgu İle Bağlantı Kurma İsteği Gibi Komut,Teknikler'de Mümkünlük Sağlayabilir Tabi Bunlar İçin İyi Bir Pentest Bilginizin 'de Olmasının Gerektiğini Söylememde Büyük Fayda Var.
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
m9RCVr.png


Ruby On Dails ?

-------------------------

CVE-2022-32224


Temmuz Ayının 10-15 Günleri Arasında Ruby On Rails Mekanizması Üzerinde Çalışan Web Uygulamalarında Yeni Bir Güvenlik Açığı Ortaya Çıktı Kod Adı = CVE-2022-32224 / Bu Güvenlik Zafiyeti Tüm Ruby On Rails Sürümlerini Kapsıyor.

kbrn6ph.png


Risk = Critical ( Yüksek Tehlike )

Cvss Risk Skor = 9.0

pngwing.com.png


Types = RCE (Remote Command Execution)

Bu Açık Active Directory Sistemini Etkiliyebiliyor Active Directory SQL İnjection (Zararlı Kod Yerlestirmesi) Parametleri Yürütmeye Oldukça Elverişli Sorgu Olayından Dolayı Time Based SQL Direk Olarak Yürütülmesi Daha Uygun Out-of-Band SQLi Vb.. Saldırılara Oranla Bu Dediğim Geçerli Tabi Error Based SQL Bunda Geçerli Değil Harici.


YAML.unsafe_load Uzantısı Rails Yaml Dosyalarını Güvenlik Açığı (CVE-2022-32224) Sayesinde Ruby Objelerine Dönüştürmek İçin Yararlanılıyor Bunun Sonucunda Az Önce Bahsettiğim SQL İnjection Saldırısı İle Hedef Üzerinde Bulunan Datalar - Kolonlara Erişilebilirse Devamında RCE(Uzaktan Kod Yürütme) Gerçekleştirilip Erişim Yetkileri Alınabilir Yada Bu Reverse Shell / Syn-Ack'nin Belli Bir Paket,Sorgu İle Bağlantı Kurma İsteği Gibi Komut,Teknikler'de Mümkünlük Sağlayabilir Tabi Bunlar İçin İyi Bir Pentest Bilginizin 'de Olmasının Gerektiğini Söylememde Büyük Fayda Var.
Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.