Ruby on Rails bis 3.0.3 ActiveRecord SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Eine Schwachstelle wurde in Ruby on Rails bis 3.0.3 (Programming Language Software) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente ActiveRecord. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The Active Record component in Ruby on Rails before 3.0.14, 3.1.x before 3.1.6, and 3.2.x before 3.2.6 does not properly implement the passing of request data to a where method in an ActiveRecord class, which allows remote attackers to conduct certain SQL injection attacks via nested query parameters that leverage improper handling of nested hashes, a related issue to CVE-2012-2661.

Die Schwachstelle wurde am 22.06.2012 durch Takeshi Terada von Mitsui Bussan Secure Directions (Website) herausgegeben. Bereitgestellt wird das Advisory unter groups.google.com. Die Verwundbarkeit wird seit dem 14.05.2012 mit der eindeutigen Identifikation CVE-2012-2695 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74881 (openSUSE Security Update : ruby (openSUSE-SU-2013:0278-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166172 (SUSE Security Update for Ruby On Rails (openSUSE-SU-2013:0278-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 3.0.4 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13049 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76260) und Tenable (74881) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 7309 und 7504.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74881
Nessus Name: openSUSE Security Update : ruby (openSUSE-SU-2013:0278-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 864526
OpenVAS Name: Fedora Update for rubygem-activerecord FEDORA-2012-9635
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Ruby on Rails 3.0.4
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

14.05.2012 🔍
12.06.2012 +29 Tage 🔍
12.06.2012 +0 Tage 🔍
22.06.2012 +10 Tage 🔍
22.06.2012 +0 Tage 🔍
08.07.2012 +16 Tage 🔍
13.06.2014 +705 Tage 🔍
23.03.2015 +283 Tage 🔍
05.12.2021 +2449 Tage 🔍

Quelleninfo

Advisory: RHSA-2013:0154
Person: Takeshi Terada
Firma: Mitsui Bussan Secure Directions
Status: Nicht definiert

CVE: CVE-2012-2695 (🔍)
X-Force: 76260
Vulnerability Center: 35489 - Ruby on Rails Active Record Component Remote SQL Injection Vulnerability, Medium
SecurityFocus: 53970 - Ruby on Rails Active Record CVE-2012-2695 SQL Injection Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 05.12.2021 10:31
Anpassungen: 23.03.2015 16:50 (67), 14.04.2017 13:57 (13), 05.12.2021 10:26 (3), 05.12.2021 10:31 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!