| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Ruby on Rails bis 3.0.3 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente ActiveRecord. Durch Manipulation mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2012-2695 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Ruby on Rails bis 3.0.3 (Programming Language Software) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente ActiveRecord. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The Active Record component in Ruby on Rails before 3.0.14, 3.1.x before 3.1.6, and 3.2.x before 3.2.6 does not properly implement the passing of request data to a where method in an ActiveRecord class, which allows remote attackers to conduct certain SQL injection attacks via nested query parameters that leverage improper handling of nested hashes, a related issue to CVE-2012-2661.Die Schwachstelle wurde am 22.06.2012 durch Takeshi Terada von Mitsui Bussan Secure Directions (Website) herausgegeben. Bereitgestellt wird das Advisory unter groups.google.com. Die Verwundbarkeit wird seit dem 14.05.2012 mit der eindeutigen Identifikation CVE-2012-2695 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74881 (openSUSE Security Update : ruby (openSUSE-SU-2013:0278-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166172 (SUSE Security Update for Ruby On Rails (openSUSE-SU-2013:0278-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 3.0.4 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13049 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76260), Tenable (74881), SecurityFocus (BID 53970†) und Vulnerability Center (SBV-35489†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-7309 und VDB-7504. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74881
Nessus Name: openSUSE Security Update : ruby (openSUSE-SU-2013:0278-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 864526
OpenVAS Name: Fedora Update for rubygem-activerecord FEDORA-2012-9635
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Ruby on Rails 3.0.4
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
14.05.2012 🔍12.06.2012 🔍
12.06.2012 🔍
22.06.2012 🔍
22.06.2012 🔍
08.07.2012 🔍
13.06.2014 🔍
23.03.2015 🔍
05.12.2021 🔍
Quellen
Advisory: RHSA-2013:0154Person: Takeshi Terada
Firma: Mitsui Bussan Secure Directions
Status: Nicht definiert
CVE: CVE-2012-2695 (🔍)
GCVE (CVE): GCVE-0-2012-2695
GCVE (VulDB): GCVE-100-61085
X-Force: 76260
SecurityFocus: 53970 - Ruby on Rails Active Record CVE-2012-2695 SQL Injection Vulnerability
Vulnerability Center: 35489 - Ruby on Rails Active Record Component Remote SQL Injection Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 05.12.2021 10:31
Anpassungen: 23.03.2015 16:50 (67), 14.04.2017 13:57 (13), 05.12.2021 10:26 (3), 05.12.2021 10:31 (1)
Komplett: 🔍
Cache ID: 216:5E0:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.