CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Ruby on Rails bis 3.0.3 (Programming Language Software) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente ActiveRecord. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The Active Record component in Ruby on Rails before 3.0.14, 3.1.x before 3.1.6, and 3.2.x before 3.2.6 does not properly implement the passing of request data to a where method in an ActiveRecord class, which allows remote attackers to conduct certain SQL injection attacks via nested query parameters that leverage improper handling of nested hashes, a related issue to CVE-2012-2661.
Die Schwachstelle wurde am 22.06.2012 durch Takeshi Terada von Mitsui Bussan Secure Directions (Website) herausgegeben. Bereitgestellt wird das Advisory unter groups.google.com. Die Verwundbarkeit wird seit dem 14.05.2012 mit der eindeutigen Identifikation CVE-2012-2695 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74881 (openSUSE Security Update : ruby (openSUSE-SU-2013:0278-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166172 (SUSE Security Update for Ruby On Rails (openSUSE-SU-2013:0278-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 3.0.4 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13049 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76260) und Tenable (74881) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 7309 und 7504.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74881
Nessus Name: openSUSE Security Update : ruby (openSUSE-SU-2013:0278-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 864526
OpenVAS Name: Fedora Update for rubygem-activerecord FEDORA-2012-9635
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Ruby on Rails 3.0.4
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
14.05.2012 🔍12.06.2012 🔍
12.06.2012 🔍
22.06.2012 🔍
22.06.2012 🔍
08.07.2012 🔍
13.06.2014 🔍
23.03.2015 🔍
05.12.2021 🔍
Quellen
Advisory: RHSA-2013:0154Person: Takeshi Terada
Firma: Mitsui Bussan Secure Directions
Status: Nicht definiert
CVE: CVE-2012-2695 (🔍)
X-Force: 76260
Vulnerability Center: 35489 - Ruby on Rails Active Record Component Remote SQL Injection Vulnerability, Medium
SecurityFocus: 53970 - Ruby on Rails Active Record CVE-2012-2695 SQL Injection Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 05.12.2021 10:31
Anpassungen: 23.03.2015 16:50 (67), 14.04.2017 13:57 (13), 05.12.2021 10:26 (3), 05.12.2021 10:31 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.