Vulnerabilidad en el método http_basic_authenticate_with en actionpack/lib/action_controller/metal/http_authentication.rb en la implementación Basic Authentication en Action Controller en Ruby on Rails (CVE-2015-7576)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-254
Características de seguridad
Fecha de publicación:
16/02/2016
Última modificación:
12/04/2025
Descripción
El método http_basic_authenticate_with en actionpack/lib/action_controller/metal/http_authentication.rb en la implementación Basic Authentication en Action Controller en Ruby on Rails en versiones anteriores a 3.2.22.1, 4.0.x y 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 no usa el algoritmo de tiempo constante para verificar credenciales, lo que hace que sea más fácil para atacantes remotos eludir la autenticación mediante la medición de las diferencias de temporización.
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:4.0.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.1:-:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.1:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.1:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.1:rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.1:rc4:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.4:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178043.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178047.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178067.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178068.html
- http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00053.html
- http://lists.opensuse.org/opensuse-updates/2016-02/msg00034.html
- http://lists.opensuse.org/opensuse-updates/2016-02/msg00043.html
- http://rhn.redhat.com/errata/RHSA-2016-0296.html
- http://www.debian.org/security/2016/dsa-3464
- http://www.openwall.com/lists/oss-security/2016/01/25/8
- http://www.securityfocus.com/bid/81803
- http://www.securitytracker.com/id/1034816
- https://groups.google.com/forum/message/raw?msg=ruby-security-ann/ANv0HDHEC3k/T8Hgq-hYEgAJ
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178043.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178047.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178067.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/178068.html
- http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00053.html
- http://lists.opensuse.org/opensuse-updates/2016-02/msg00034.html
- http://lists.opensuse.org/opensuse-updates/2016-02/msg00043.html
- http://rhn.redhat.com/errata/RHSA-2016-0296.html
- http://www.debian.org/security/2016/dsa-3464
- http://www.openwall.com/lists/oss-security/2016/01/25/8
- http://www.securityfocus.com/bid/81803
- http://www.securitytracker.com/id/1034816
- https://groups.google.com/forum/message/raw?msg=ruby-security-ann/ANv0HDHEC3k/T8Hgq-hYEgAJ



