Plateforme
ruby
Composant
actionpack
Corrigé dans
3.0.4
La vulnérabilité CVE-2011-0449 concerne un contournement d'accès dans Ruby on Rails, affectant les versions 3.0.x antérieures à 3.0.4. Elle exploite une faiblesse dans la gestion des filtres de modèles sur les systèmes de fichiers insensible à la casse. Un attaquant peut exploiter cette faille pour contourner les restrictions d'accès prévues. La mise à jour vers la version 3.0.4 corrige ce problème.
Cette vulnérabilité permet à un attaquant distant de contourner les restrictions d'accès dans Ruby on Rails. En manipulant la casse des noms d'actions, un attaquant peut accéder à des ressources ou effectuer des actions auxquelles il ne devrait pas avoir accès. Cela peut conduire à la divulgation de données sensibles, à la modification de données ou même à la prise de contrôle du système. Bien que la vulnérabilité soit ancienne, elle peut encore affecter les applications héritées qui utilisent des versions obsolètes de Ruby on Rails, en particulier celles déployées sur des systèmes de fichiers insensible à la casse, comme certains systèmes Unix ou des partages réseau Windows. L'impact est amplifié si l'application utilise des filtres de modèles pour contrôler l'accès aux ressources.
La vulnérabilité CVE-2011-0449 a été publiée en 2017, bien qu'elle ait été découverte initialement en 2011. Il n'y a pas d'indications d'une exploitation active à grande échelle. Des preuves de concept publiques sont disponibles, ce qui rend l'exploitation potentiellement accessible aux attaquants ayant des compétences techniques. Bien qu'elle ne figure pas sur le KEV de CISA, elle reste pertinente pour les systèmes hébergeant des applications Ruby on Rails vulnérables.
Applications still running older, unpatched versions of Ruby on Rails (3.0.x before 3.0.4) are at significant risk. Shared hosting environments that utilize Ruby on Rails and have not been updated are particularly vulnerable, as they may be running legacy configurations.
• ruby / server:
find /path/to/rails/app -name '*.rb' -print0 | xargs -0 grep -i 'actionpack/lib/action_view/template/resolver.rb'• ruby / server:
journalctl -u puma -g "actionpack/lib/action_view/template/resolver.rb"• generic web: Check application logs for unusual access patterns or errors related to template resolution.
discovery
disclosure
Statut de l'Exploit
EPSS
0.56% (percentile 68%)
La mitigation principale consiste à mettre à jour Ruby on Rails vers la version 3.0.4 ou une version ultérieure. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à s'assurer que le système de fichiers est sensible à la casse. Cependant, cela peut ne pas être possible dans tous les environnements. En attendant la mise à jour, il est recommandé de renforcer les contrôles d'accès au niveau de l'application pour minimiser l'impact potentiel d'une exploitation. Une analyse du code source peut également aider à identifier et à corriger d'autres vulnérabilités potentielles liées à la gestion des filtres de modèles.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2011-0449 is a vulnerability in Ruby on Rails versions 3.0.x before 3.0.4 that allows attackers to bypass access restrictions on case-insensitive filesystems by manipulating action names.
You are affected if you are running Ruby on Rails versions 3.0.x prior to 3.0.4. Check your application's version to determine if you are vulnerable.
Upgrade to Ruby on Rails version 3.0.4 or later to resolve this vulnerability. Ensure consistent casing of action names as a temporary workaround.
There is no current evidence of active exploitation campaigns targeting CVE-2011-0449, but it remains a risk for unpatched systems.
Refer to the Ruby on Rails security advisories for details: https://github.com/rails/rails/security/advisories
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.