Für die im Januar entdeckt Sicherheitslücke in Ruby und Rails wurden nun im Internet kursierende Exploits entdeckt.
Wie der Security-Experte Jeff Jarmoc in seinem Blog berichtet, kursiert im Internet ein Exploit für die im Januar gefundene Sicherheitslücke im Webframework Ruby on Rails. Der Schadcode installiert einen Cronjob, der eine C-Quellcodedatei herunterlädt und übersetzt. Dabei handelt es sich um einen IRC-Client, der sich hinter dem Prozessnamen "– bash" versteckt und den betroffene Rechner zum Teil eines Botnetzes macht.
Kurz nach der Entdeckung der Sicherheitslücke CVE-2013-0156 im Januar hatte das Rails-Entwicklerteam einen Patch veröffentlicht, der das Problem behebt. Offensichtlich gibt es aber im Internet noch eine ganze Reihe von Rails-Installationen, die die Lücke weiterhin aufweisen.
Ausführliche Informationen zu den Rails-Exploits gibt der ADMIN-Autor Markus Manzke in seinem Blog-Eintrag "WGET / Crontab - Hacks: RubyOnRails-Exploits in the wild".
Ein gutwilliger Hacker hat eine Sicherheitslücke im Github-Code ausgenutzt, um sich unberechtigten Zugang zum Rails-Projekt zu verschaffen.