David Heinemeier Hansson Ruby on Rails حتى 4.0.1 Third-Party Libraries NULL/WHERE تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في David Heinemeier Hansson Ruby on Rails حتى 4.0.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Third-Party Libraries/Custom Rack Middleware Parsing. ينتج عن التلاعب بالمعامل NULL/WHERE حدوث تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2013-6417. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في David Heinemeier Hansson Ruby on Rails حتى 4.0.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Third-Party Libraries/Custom Rack Middleware Parsing. ينتج عن التلاعب بالمعامل NULL/WHERE حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-264. تم إصدار التحذير حول الضعف 03/12/2013 عن طريق Sudhir Rao برقم Incomplete fix to CVE-2013-0155 (Unsafe Query Generation Risk) كـ Mailinglist Post (oss-sec). يمكن قراءة الاستشارة من هنا seclists.org. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات. في حال توفر محتوى، يتضمن الإفصاح ما يلي:
The prior fix to CVE-2013-0155 was incomplete and the use of common 3rd party libraries can accidentally circumvent the protection. This vulnerability has been assigned the CVE identifier CVE-2013-6417.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-6417. حدث تعيين CVE في 04/11/2013. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 73239. تصنيف عائلتها هوDebian Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12793 (Ruby on Rails Multiple Vulnerabilities).
الترقية إلى الإصدار 3.2.16 , 4.0.2 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على rubyonrails.org. من المستحسن ترقية المكون المتضرر. ورد في التنبيه الملاحظة التالية:
To work around this issue you need to audit your middleware chain and ensure that each of the libraries in use does not create an instance of Rack::Request.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 64106), X-Force (89438), Vulnerability Center (SBV-42615) , Tenable (73239).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.5
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 73239
Nessus الأسم: Debian DSA-2888-1 : ruby-actionpack-3.2 - security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 702888
OpenVAS الأسم: Debian Security Advisory DSA 2888-1 (ruby-actionpack-3.2 - security update
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Ruby on Rails 3.2.16/4.0.2
حل بديل: Audit Middleware Chain
الجدول الزمني
04/11/2013 🔍03/12/2013 🔍
03/12/2013 🔍
03/12/2013 🔍
05/12/2013 🔍
06/12/2013 🔍
17/12/2013 🔍
02/06/2021 🔍
المصادر
استشارة: Incomplete fix to CVE-2013-0155 (Unsafe Query Generation Risk)باحث: Sudhir Rao
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-6417 (🔍)
GCVE (CVE): GCVE-0-2013-6417
GCVE (VulDB): GCVE-100-11376
X-Force: 89438
SecurityFocus: 64106
OSVDB: 100527
Vulnerability Center: 42615 - Ruby on Rails Before 3.2.16 and 4.* Before 4.0.2 RemoteSecurity Bypass Vulnerability in actionpack/lib/action_dispatch/http/request.rb, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 05/12/2013 02:33 PMتم التحديث: 02/06/2021 05:27 PM
التغييرات: 05/12/2013 02:33 PM (56), 17/05/2017 12:31 PM (27), 02/06/2021 05:27 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق