Plataforma
ruby
Componente
passenger
Corregido en
4.0.38
La vulnerabilidad CVE-2014-1831 afecta a Phusion Passenger en versiones anteriores a 4.0.38. Esta falla de seguridad permite a usuarios locales explotar un ataque de enlace simbólico para escribir en archivos y directorios protegidos. El impacto principal es la posible modificación o suplantación de archivos críticos del sistema, comprometiendo la integridad del entorno de alojamiento. Se recomienda actualizar a la versión 4.0.38 para solucionar esta vulnerabilidad.
Un atacante local puede aprovechar esta vulnerabilidad creando enlaces simbólicos que apunten a archivos o directorios sensibles dentro del entorno de alojamiento de Phusion Passenger. Al manipular estos enlaces, el atacante puede escribir datos en ubicaciones no autorizadas, como el archivo control_process.pid o archivos que comienzan con generation-*. Esto podría permitir la ejecución de código arbitrario, la modificación de la configuración del servidor web o el acceso a información confidencial. Aunque la severidad es baja, la posibilidad de escalada de privilegios local es una preocupación, especialmente en entornos donde los usuarios tienen acceso limitado al sistema de archivos.
Esta vulnerabilidad no se encuentra en el KEV de CISA. La probabilidad de explotación es considerada baja, dado que requiere acceso local al sistema y un conocimiento específico de la arquitectura de Phusion Passenger. No se han reportado campañas de explotación activas conocidas públicamente. La divulgación pública de la vulnerabilidad se produjo en 2018, y la publicación del CVE fue el 10 de octubre de 2018.
Estado del Exploit
EPSS
0.07% (21% percentil)
La mitigación principal para CVE-2014-1831 es actualizar Phusion Passenger a la versión 4.0.38 o superior. Si la actualización no es inmediatamente posible, considere implementar restricciones de permisos en el sistema de archivos para limitar el acceso de los usuarios locales a los directorios críticos. Además, revise y fortalezca los controles de acceso para asegurar que solo los usuarios autorizados puedan modificar los archivos de configuración. No existen firmas Sigma o YARA directamente aplicables, pero monitorear la creación de enlaces simbólicos inusuales en los directorios de Passenger puede ser una medida preventiva. Después de la actualización, verifique la integridad de los archivos de configuración clave para confirmar que no han sido modificados.
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2014-1831 is a vulnerability in Phusion Passenger versions up to 4.0.8 that allows a local attacker to write to restricted directories via a symlink attack on control_process.pid or generation-* files. Severity pending CVSS score update.
You are affected if you are running Phusion Passenger versions 4.0.8 or earlier. Upgrade to 4.0.38 or later to mitigate the risk.
Upgrade Phusion Passenger to version 4.0.38 or later. As a temporary workaround, restrict file permissions on control_process.pid and generation-* files.
There is no widespread evidence of active exploitation of CVE-2014-1831. Public POCs are limited, and it is not listed on KEV or EPSS.
Refer to the Phusion Passenger security advisory for details: https://www.phusionpassenger.com/security/advisories/CVE-2014-1831
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Gemfile.lock y te decimos al instante si estás afectado.