Plataforma
ruby
Componente
activerecord
Corregido en
3.0.4
La vulnerabilidad CVE-2011-0448 es una falla de inyección SQL presente en versiones de Ruby on Rails anteriores a la 3.0.4. Esta vulnerabilidad permite a atacantes remotos inyectar código SQL malicioso al no validar correctamente los argumentos proporcionados a la función 'limit'. Afecta a las versiones 3.0.0 hasta 3.0.4.rc1 y se recomienda actualizar a la versión 3.0.4 para solucionar el problema.
Un atacante puede explotar esta vulnerabilidad para manipular consultas SQL, lo que podría resultar en la extracción de información confidencial de la base de datos, la modificación de datos existentes o incluso la ejecución de comandos arbitrarios en el servidor. La inyección SQL exitosa podría comprometer la integridad y confidencialidad de la aplicación Ruby on Rails y los datos que maneja. Aunque la vulnerabilidad fue descubierta hace años, aplicaciones heredadas que aún utilizan versiones antiguas de Ruby on Rails siguen siendo susceptibles a este tipo de ataques. La falta de validación de entrada es un error común que puede tener consecuencias graves.
La vulnerabilidad CVE-2011-0448 fue publicada en 2017, aunque la vulnerabilidad original data de 2011. No se ha reportado explotación activa en la naturaleza, pero la vulnerabilidad sigue siendo relevante para aplicaciones heredadas. La vulnerabilidad se encuentra documentada en el NVD (National Vulnerability Database) y se considera una vulnerabilidad de seguridad de alta prioridad. No se ha añadido a la lista KEV de CISA.
Applications still running Ruby on Rails versions 3.0.x prior to 3.0.4 are at risk. This includes legacy applications, applications in development environments that haven't been updated, and potentially shared hosting environments where users have limited control over the application's version.
• ruby / server:
find /var/www/your_rails_app -name '*.rb' -print0 | xargs -0 grep -i 'limit\(' -n• generic web:
curl -I http://your-rails-app.com/some/endpoint?limit=a | grep 'Content-Type:'discovery
disclosure
Estado del Exploit
EPSS
0.69% (72% percentil)
La mitigación principal para CVE-2011-0448 es actualizar a la versión 3.0.4 de Ruby on Rails. Si la actualización no es inmediatamente posible, considere implementar validaciones de entrada adicionales en el código de la aplicación para asegurar que los argumentos pasados a la función 'limit' sean siempre números enteros. Además, se recomienda utilizar sentencias preparadas o consultas parametrizadas para evitar la inyección SQL. Revise el código de la aplicación en busca de patrones de uso inseguros de la función 'limit' y aplique las correcciones necesarias.
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2011-0448 is a SQL Injection vulnerability affecting Ruby on Rails versions 3.0.x before 3.0.4. It allows attackers to inject malicious SQL code through the 'limit' function.
You are affected if you are using Ruby on Rails versions 3.0.x prior to 3.0.4. Check your application's version to determine if you are vulnerable.
Upgrade to Ruby on Rails version 3.0.4 or later to resolve this vulnerability. Input validation can be used as a temporary workaround.
While widespread active exploitation is not confirmed, the vulnerability's ease of exploitation makes it a potential target for attackers. Its age means many systems may still be vulnerable.
Refer to the Ruby on Rails security advisories and the NVD database for more information: https://nvd.nist.gov/vuln/detail/CVE-2011-0448
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Gemfile.lock y te decimos al instante si estás afectado.