Plateforme
ruby
Composant
activerecord
Corrigé dans
3.0.4
La vulnérabilité CVE-2011-0448 est une injection SQL affectant les versions de Ruby on Rails antérieures à 3.0.4.rc1. Elle permet à un attaquant distant d'injecter du code SQL malveillant en fournissant des arguments non numériques à la fonction limit. Cette faille peut compromettre l'intégrité et la confidentialité des données stockées dans la base de données. La version 3.0.4 corrige cette vulnérabilité.
Un attaquant exploitant avec succès cette vulnérabilité peut potentiellement lire, modifier ou supprimer des données sensibles stockées dans la base de données Ruby on Rails. L'injection SQL permet de contourner les mécanismes d'authentification et d'autorisation, donnant à l'attaquant un accès non autorisé aux informations confidentielles. Dans des scénarios plus graves, l'attaquant pourrait même exécuter des commandes arbitraires sur le serveur sous-jacent, compromettant ainsi l'ensemble du système. Bien que cette vulnérabilité soit ancienne, elle reste pertinente dans les environnements hébergeant des applications Ruby on Rails non mises à jour.
Cette vulnérabilité a été rendue publique en 2017, bien qu'elle ait été initialement découverte en 2011. Il n'y a pas d'indications d'une exploitation active à grande échelle. Des preuves de concept (PoC) sont disponibles publiquement, ce qui rend l'exploitation potentiellement accessible aux attaquants ayant des compétences techniques. La vulnérabilité a été ajoutée au catalogue KEV de CISA.
Applications still running Ruby on Rails versions 3.0.x prior to 3.0.4 are at risk. This includes legacy applications, applications in development environments that haven't been updated, and potentially shared hosting environments where users have limited control over the application's version.
• ruby / server:
find /var/www/your_rails_app -name '*.rb' -print0 | xargs -0 grep -i 'limit\(' -n• generic web:
curl -I http://your-rails-app.com/some/endpoint?limit=a | grep 'Content-Type:'discovery
disclosure
Statut de l'Exploit
EPSS
0.69% (percentile 72%)
La mitigation principale consiste à mettre à jour Ruby on Rails vers la version 3.0.4 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, il est crucial de valider et de nettoyer tous les arguments fournis à la fonction limit pour s'assurer qu'ils sont des entiers valides. Des règles de pare-feu applicatif (WAF) peuvent également être configurées pour bloquer les requêtes suspectes contenant des caractères SQL malveillants. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2011-0448 is a SQL Injection vulnerability affecting Ruby on Rails versions 3.0.x before 3.0.4. It allows attackers to inject malicious SQL code through the 'limit' function.
You are affected if you are using Ruby on Rails versions 3.0.x prior to 3.0.4. Check your application's version to determine if you are vulnerable.
Upgrade to Ruby on Rails version 3.0.4 or later to resolve this vulnerability. Input validation can be used as a temporary workaround.
While widespread active exploitation is not confirmed, the vulnerability's ease of exploitation makes it a potential target for attackers. Its age means many systems may still be vulnerable.
Refer to the Ruby on Rails security advisories and the NVD database for more information: https://nvd.nist.gov/vuln/detail/CVE-2011-0448
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.