Ruby on Rails до 3.x/4.x Web Console request.rb X-Forwarded-For Blacklist эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Ruby on Rails до 3.x/4.x и классифицирована как критический. Неизвестная функция файла request.rb компонента Web Console вовлечена. Выполнение манипуляции с аргументом X-Forwarded-For приводит к эскалация привилегий (Blacklist). Эта уязвимость однозначно идентифицируется как CVE-2015-3224. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Ruby on Rails до 3.x/4.x и классифицирована как критический. Неизвестная функция файла request.rb компонента Web Console вовлечена. Выполнение манипуляции с аргументом X-Forwarded-For приводит к эскалация привилегий (Blacklist). Указание проблемы через CWE ведет к CWE-284. Данная уязвимость была опубликована 26.07.2015 исследователем Aaron (Веб-сайт). Уведомление опубликовано для скачивания на groups.google.com.

Эта уязвимость однозначно идентифицируется как CVE-2015-3224. Присвоение CVE было выполнено 10.04.2015. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1068.

Указано значение Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 84255. Он принадлежит семейству FreeBSD Local Security Checks.

Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 39139. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 75237), Vulnerability Center (SBV-51630) и Tenable (84255).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Blacklist
Класс: эскалация привилегий / Blacklist
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 84255
Nessus Имя: FreeBSD : rubygem-rails -- multiple vulnerabilities (eb8a8978-8dd5-49ce-87f4-49667b2166dd)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for rubygem-web-console FEDORA-2015-10128
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

MetaSploit ID: rails_web_console_v2_code_exec.rb
MetaSploit Имя: Ruby on Rails Web Console (v2) Whitelist Bypass Code Execution
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

10.04.2015 🔍
16.06.2015 +67 дни 🔍
16.06.2015 +0 дни 🔍
26.07.2015 +40 дни 🔍
26.07.2015 +0 дни 🔍
28.07.2015 +2 дни 🔍
28.07.2015 +0 дни 🔍
27.12.2024 +3440 дни 🔍

ИсточникиИнформация

Консультация: groups.google.com
Исследователь: Aaron
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-3224 (🔍)
GCVE (CVE): GCVE-0-2015-3224
GCVE (VulDB): GCVE-100-76812
SecurityFocus: 75237 - Web Console CVE-2015-3224 Remote Code Execution Vulnerability
Vulnerability Center: 51630 - Ruby on Rails Web Console Remote Security Bypass in Web Console, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 28.07.2015 10:18
Обновлено: 27.12.2024 02:28
Изменения: 28.07.2015 10:18 (57), 03.08.2017 03:23 (21), 03.06.2022 20:43 (3), 27.12.2024 02:28 (20)
Завершенный: 🔍
Cache ID: 216:AFD:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!