Ruby On Dails ?
-------------------------
CVE-2022-32224
Temmuz Ayının 10-15 Günleri Arasında Ruby On Rails Mekanizması Üzerinde Çalışan Web Uygulamalarında Yeni Bir Güvenlik Açığı Ortaya Çıktı Kod Adı = CVE-2022-32224 / Bu Güvenlik Zafiyeti Tüm Ruby On Rails Sürümlerini Kapsıyor.
Risk = Critical ( Yüksek Tehlike )
Cvss Risk Skor = 9.0
Types = RCE (Remote Command Execution)
Bu Açık Active Directory Sistemini Etkiliyebiliyor Active Directory SQL İnjection (Zararlı Kod Yerlestirmesi) Parametleri Yürütmeye Oldukça Elverişli Sorgu Olayından Dolayı Time Based SQL Direk Olarak Yürütülmesi Daha Uygun Out-of-Band SQLi Vb.. Saldırılara Oranla Bu Dediğim Geçerli Tabi Error Based SQL Bunda Geçerli Değil Harici.
YAML.unsafe_load Uzantısı Rails Yaml Dosyalarını Güvenlik Açığı (CVE-2022-32224) Sayesinde Ruby Objelerine Dönüştürmek İçin Yararlanılıyor Bunun Sonucunda Az Önce Bahsettiğim SQL İnjection Saldırısı İle Hedef Üzerinde Bulunan Datalar - Kolonlara Erişilebilirse Devamında RCE(Uzaktan Kod Yürütme) Gerçekleştirilip Erişim Yetkileri Alınabilir Yada Bu Reverse Shell / Syn-Ack'nin Belli Bir Paket,Sorgu İle Bağlantı Kurma İsteği Gibi Komut,Teknikler'de Mümkünlük Sağlayabilir Tabi Bunlar İçin İyi Bir Pentest Bilginizin 'de Olmasının Gerektiğini Söylememde Büyük Fayda Var.