Por otra parte, cuando la vulnerabilidad está en un lenguaje de programación, como Ruby, quería saber como improvisar una aplicación vulnerable y su respectivo PoC. Hace pocos días salió la nueva versión 2.4.2 que corrije éstas vulnerabilidades:
Citar
CVE-2017-0898: Buffer underrun vulnerability in Kernel.sprintf
CVE-2017-10784: Escape sequence injection vulnerability in the Basic authentication of WEBrick
CVE-2017-14033: Buffer underrun vulnerability in OpenSSL ASN1 decode
CVE-2017-14064: Heap exposure in generating JSON
Multiple vulnerabilities in RubyGems
CVE-2017-10784: Escape sequence injection vulnerability in the Basic authentication of WEBrick
CVE-2017-14033: Buffer underrun vulnerability in OpenSSL ASN1 decode
CVE-2017-14064: Heap exposure in generating JSON
Multiple vulnerabilities in RubyGems
Tomemos como ejemplo la primera vulnerabilidad:
https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/
en base a esa información, ustedes como harían para crear/explotar una app? Por donde empezarían o que consideraciones tomarían?
Muchas gracias desde ya por su tiempo! Saludos.