Plateforme
ruby
Composant
activerecord
Corrigé dans
2.3.13
La vulnérabilité CVE-2011-2930 est une faille d'injection SQL affectant la méthode quotetablename dans les adaptateurs ActiveRecord de Ruby on Rails. Cette faille permet à un attaquant d'exécuter des commandes SQL arbitraires en manipulant le nom d'une colonne. Les versions concernées sont celles antérieures à 2.3.13, 3.0.x antérieures à 3.0.10 et 3.1.x antérieures à 3.1.0.rc5. Une correction est disponible dans la version 2.3.13.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder, modifier ou supprimer des données sensibles stockées dans la base de données. L'injection SQL permet d'exécuter des requêtes SQL arbitraires, contournant ainsi les mécanismes de sécurité de l'application. Dans le pire des cas, un attaquant pourrait prendre le contrôle complet du serveur de base de données, compromettant ainsi l'intégrité et la confidentialité des données. Cette vulnérabilité est similaire à d'autres failles d'injection SQL où la manipulation des requêtes SQL peut conduire à des conséquences graves.
Cette vulnérabilité a été initialement publiée en 2011, mais a été ré-évaluée et rendue publique en 2017. Il n'y a pas d'indication d'une exploitation active à grande échelle. Aucun PoC public n'est connu à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA.
Applications built using older versions of Ruby on Rails (prior to 2.3.13, 3.0.10, or 3.1.0.rc5) are at risk. This includes legacy applications that have not been regularly updated and those deployed in shared hosting environments where the underlying Ruby on Rails framework is managed by the hosting provider. Applications that rely on user-supplied input to construct database queries are particularly vulnerable.
• ruby/server: Inspect application logs for suspicious SQL queries containing unusual characters or keywords (e.g., UNION, SELECT, DROP).
grep -i 'union|select|drop' /var/log/rails/production.log• ruby/server: Use a static analysis tool to scan Ruby code for potential SQL injection vulnerabilities in ActiveRecord queries. • generic web: Monitor web application firewall (WAF) logs for SQL injection attempts targeting Rails endpoints. • generic web: Review access logs for unusual patterns of requests that might indicate an attacker probing for vulnerabilities.
discovery
disclosure
patch
Statut de l'Exploit
EPSS
0.95% (percentile 76%)
La mitigation principale consiste à mettre à jour Ruby on Rails vers une version corrigée (2.3.13 ou supérieure). Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement les fonctionnalités qui utilisent la méthode quotetablename ou de mettre en œuvre une validation stricte des noms de colonnes. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes. Vérifiez après la mise à jour que la vulnérabilité est corrigée en effectuant des tests de pénétration sur les points d'entrée concernés.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2011-2930 is a SQL injection vulnerability in Ruby on Rails ActiveRecord adapters, allowing attackers to execute arbitrary SQL commands via crafted column names in vulnerable versions.
You are affected if you are using Ruby on Rails versions 2.3.9.pre and below, 3.0.x before 3.0.10, or 3.1.x before 3.1.0.rc5.
Upgrade to a patched version of Ruby on Rails: 2.3.13 or later, 3.0.10 or later, or 3.1.0.rc5 or later. Implement input validation as a temporary workaround.
While no active campaigns are definitively linked, SQL injection vulnerabilities are a persistent threat, and public exploits exist.
Refer to the Ruby on Rails security advisories and the National Vulnerability Database (NVD) for detailed information: https://nvd.nist.gov/vuln/detail/CVE-2011-2930
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.