Plataforma
ruby
Componente
actionpack
Corregido en
3.0.4
La vulnerabilidad CVE-2011-0449 afecta a Ruby on Rails versiones 3.0.x anteriores a 3.0.4. Esta falla permite a atacantes remotos eludir las restricciones de acceso a plantillas, aprovechando la forma en que el sistema maneja las plantillas en sistemas de archivos que no distinguen entre mayúsculas y minúsculas. La vulnerabilidad reside en el archivo actionpack/lib/action_view/template/resolver.rb. Se recomienda actualizar a la versión 3.0.4 para solucionar este problema.
Un atacante puede explotar esta vulnerabilidad para acceder a plantillas que normalmente estarían protegidas. Esto podría permitir la ejecución de código arbitrario o la exposición de información sensible, dependiendo de las plantillas a las que se pueda acceder. El impacto se agrava en entornos donde las plantillas contienen lógica de negocio crítica o información confidencial. La falta de distinción entre mayúsculas y minúsculas en el sistema de archivos facilita la identificación de plantillas accesibles, incluso si los nombres de archivo están diseñados para ser sensibles a mayúsculas y minúsculas. Aunque la vulnerabilidad es antigua, aplicaciones heredadas que aún utilizan versiones vulnerables de Ruby on Rails siguen siendo susceptibles.
CVE-2011-0449 fue publicado en 2017, aunque la vulnerabilidad se descubrió originalmente en 2011. No se ha reportado su inclusión en el KEV de CISA. No existen públicamente pruebas de concepto (PoC) ampliamente disponibles, lo que sugiere que la explotación activa es poco probable, pero la vulnerabilidad persiste en sistemas heredados. La NVD fue actualizada el 24 de octubre de 2017.
Applications still running older, unpatched versions of Ruby on Rails (3.0.x before 3.0.4) are at significant risk. Shared hosting environments that utilize Ruby on Rails and have not been updated are particularly vulnerable, as they may be running legacy configurations.
• ruby / server:
find /path/to/rails/app -name '*.rb' -print0 | xargs -0 grep -i 'actionpack/lib/action_view/template/resolver.rb'• ruby / server:
journalctl -u puma -g "actionpack/lib/action_view/template/resolver.rb"• generic web: Check application logs for unusual access patterns or errors related to template resolution.
discovery
disclosure
Estado del Exploit
EPSS
0.56% (68% percentil)
La mitigación principal para CVE-2011-0449 es actualizar Ruby on Rails a la versión 3.0.4 o superior. Si la actualización no es inmediatamente posible, se recomienda revisar la configuración del sistema de archivos para asegurar que sea sensible a mayúsculas y minúsculas, aunque esto puede no ser factible en todos los entornos. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder a plantillas con nombres de archivo que no coincidan con los patrones esperados. La monitorización de los registros de acceso a plantillas puede ayudar a detectar intentos de explotación.
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2011-0449 is a vulnerability in Ruby on Rails versions 3.0.x before 3.0.4 that allows attackers to bypass access restrictions on case-insensitive filesystems by manipulating action names.
You are affected if you are running Ruby on Rails versions 3.0.x prior to 3.0.4. Check your application's version to determine if you are vulnerable.
Upgrade to Ruby on Rails version 3.0.4 or later to resolve this vulnerability. Ensure consistent casing of action names as a temporary workaround.
There is no current evidence of active exploitation campaigns targeting CVE-2011-0449, but it remains a risk for unpatched systems.
Refer to the Ruby on Rails security advisories for details: https://github.com/rails/rails/security/advisories
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Gemfile.lock y te decimos al instante si estás afectado.