Ruby on Rails до 3.2.17/4.0.4/4.1.0 Implicit Render render_implicit_action_test.rb обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Ruby on Rails до 3.2.17/4.0.4/4.1.0. Вовлечена неизвестная функция файла render_implicit_action_test.rb компонента Implicit Render Handler. Манипуляция приводит к обход каталога. Эта уязвимость продается как CVE-2014-0130. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Ruby on Rails до 3.2.17/4.0.4/4.1.0. Вовлечена неизвестная функция файла render_implicit_action_test.rb компонента Implicit Render Handler. Манипуляция приводит к обход каталога. Использование CWE для описания проблемы приводит к CWE-22. Слабость была опубликована 06.05.2014 под идентификатором Rails 3.2.18, 4.0.5 and 4.1.1 have been released! как Release Notes (Веб-сайт). Консультация доступна по адресу weblog.rubyonrails.org.

Эта уязвимость продается как CVE-2014-0130. CVE был назначен 03.12.2013. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1006.

Задано как Высокофункциональный. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 75375 (openSUSE Security Update : rubygem-actionpack-3_2 (openSUSE-SU-2014:0718-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123420 (Fedora Security Update for rubygem-actionpack (FEDORA-2014-15371)).

Обновление до версии 3.2.18, 4.0.5 и 4.1.1 способно решить эту проблему. Исправление готово для загрузки по адресу github.com. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:

These three releases contain important security fix, so please upgrade as soon as possible! In order to make upgrading as smooth as possible, we've only included commits directly related to each security issue.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 67244), X-Force (93202), Secunia (SA58120), SecurityTracker (ID 1030210) и Vulnerability Center (SBV-44715).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Атакованный

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75375
Nessus Имя: openSUSE Security Update : rubygem-actionpack-3_2 (openSUSE-SU-2014:0718-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 702929
OpenVAS Имя: Debian Security Advisory DSA 2929-1 (ruby-actionpack-3.2 - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Ruby on Rails 3.2.18/4.0.5/4.1.1
Патч: github.com

ХронологияИнформация

03.12.2013 🔍
06.05.2014 +154 дни 🔍
06.05.2014 +0 дни 🔍
06.05.2014 +0 дни 🔍
06.05.2014 +0 дни 🔍
07.05.2014 +1 дни 🔍
08.05.2014 +1 дни 🔍
08.05.2014 +0 дни 🔍
08.05.2014 +0 дни 🔍
01.06.2014 +24 дни 🔍
13.06.2014 +12 дни 🔍
09.09.2024 +3741 дни 🔍

ИсточникиИнформация

Консультация: Rails 3.2.18, 4.0.5 and 4.1.1 have been released!
Статус: Подтверждённый

CVE: CVE-2014-0130 (🔍)
GCVE (CVE): GCVE-0-2014-0130
GCVE (VulDB): GCVE-100-13169
X-Force: 93202
SecurityFocus: 67244 - Ruby on Rails 'implicit render' Functionality Directory Traversal Vulnerability
Secunia: 58120 - Ruby on Rails "implicit render" Arbitrary File Disclosure Vulnerability, Moderately Critical
OSVDB: 106704
SecurityTracker: 1030210 - Ruby on Rails 'Implicit Render' Bug Lets Remote Users Obtain Files From the Target System
Vulnerability Center: 44715 - Ruby on Rails Remote Directory Traversal in Certain Route Configurations, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 08.05.2014 11:01
Обновлено: 09.09.2024 22:29
Изменения: 08.05.2014 11:01 (86), 29.05.2017 10:24 (3), 19.06.2021 11:36 (3), 24.04.2024 09:07 (26), 16.07.2024 23:31 (12), 09.09.2024 22:29 (1)
Завершенный: 🔍
Cache ID: 216:49D:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!