| タイトル | Ruby on Rails のダイジェスト認証における認証を回避される脆弱性 |
|---|---|
| 概要 | Ruby on Rails のダイジェスト認証の機能の事例コードには、ユーザが存在しない場合の authenticate_or_request_with_http_digest 定義に関して不備があるため、パスワードなしの無効なユーザ名を送信することでアプリケーションの認証を回避される脆弱性が存在します。 |
| 想定される影響 | 攻撃者により、アプリケーションの認証を回避される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年7月10日0:00 |
| 登録日 | 2010年4月16日16:57 |
| 最終更新日 | 2010年4月16日16:57 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| アップル |
| Apple Mac OS X v10.6 から v10.6.2 |
| Apple Mac OS X Server v10.6 から v10.6.2 |
| Ruby on Rails project |
| Rails 2.3.3 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2010年04月16日] 掲載 |
2018年2月17日10:37 |
| 概要 | The example code for the digest authentication functionality (http_authentication.rb) in Ruby on Rails before 2.3.3 defines an authenticate_or_request_with_http_digest block that returns nil instead of false when the user does not exist, which allows context-dependent attackers to bypass authentication for applications that are derived from this example by sending an invalid username without a password. |
|---|---|
| 公表日 | 2009年7月11日0:30 |
| 登録日 | 2021年1月29日13:20 |
| 最終更新日 | 2024年2月14日2:44 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:rubyonrails:ruby_on_rails:*:*:*:*:*:*:*:* | 2.3.3 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:apple:mac_os_x:10.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:apple:mac_os_x_server:10.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.6.0 | 10.6.3 | |||
| cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:* | 10.6.0 | 10.6.3 | |||