Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Rails::Html::Sanitizer (CVE-2022-32209)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79 Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
24/06/2022
Última modificación:
03/11/2025

Descripción

# Una Posible vulnerabilidad XSS en Rails::Html::Sanitizer Se presenta una posible vulnerabilidad XSS con determinadas configuraciones de Rails::Html::Sanitizer. Esta vulnerabilidad le ha sido asignada el identificador CVE CVE-2022-32209. Versiones afectadas: TODAS No se han visto afectadas: NONE Versiones Corregidas: v1.4.3## Impacto Una posible vulnerabilidad de tipo XSS con determinadas configuraciones de Rails::Html::Sanitizer puede permitir a un atacante inyectar contenido si el desarrollador de la aplicación ha anulado las etiquetas permitidas del saneador para permitir tanto los elementos "select" como "style". El código sólo está afectado si son anuladas las etiquetas permitidas. Esto puede hacerse por medio de la configuración de la aplicación: ""ruby# En config/application.rbconfig.action_view.sanitized_allowed_tags = ["select", "style"]"" vea https://guides.rubyonrails.org/configuring.html#configuring-action-viewOr puede hacerse con una opción ":tags" al ayudante de la Visualización de Acción "sanitize":""(%= sanitize @comment.body, tags: ["select", "style"] %)"" vea https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOr puede hacerse con Rails::Html::SafeListSanitizer directamente:" ruby# class-level optionRails::Html::SafeListSanitizer.allowed_tags = ["select", "style"]"""o"""ruby# instance-level optionRails::Html::SafeListSanitizer.new.sanitize(@article. body, tags: ["select", "style"])"""Todos los usuarios que sobrescriban las etiquetas permitidas por cualquiera de los mecanismos anteriores para incluir tanto "select" como "style" deben actualizar o usar una de las mitigaciones inmediatamente. ## Versiones Las versiones CORREGIDAS están disponibles en las ubicaciones habituales. ## Soluciones Eliminar "select" o "style" de las etiquetas permitidas sobre establecidas. ## Créditos Esta vulnerabilidad fue reportada responsablemente por [windshock](https://hackerone.com/windshock?type=user)

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:rubyonrails:rails_html_sanitizers:*:*:*:*:*:rails:*:* 1.4.3 (excluyendo)
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*