Plateforme
ruby
Composant
activerecord
Corrigé dans
3.0.18
Une vulnérabilité de type SQL injection a été découverte dans le composant activerecord de Ruby on Rails. Cette faille permet à des attaquants distants d'exécuter des commandes SQL arbitraires en exploitant un comportement incorrect des finders dynamiques. Elle affecte les versions de Ruby on Rails antérieures à 2.3.15, 3.0.x avant 3.0.18, 3.1.x avant 3.1.9 et 3.2.x avant 3.2.10. Une correction est disponible à partir de la version 3.0.18.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'injecter des requêtes SQL malveillantes dans l'application Ruby on Rails. Cela peut conduire à la compromission de la base de données sous-jacente, permettant l'accès non autorisé aux données sensibles, leur modification ou leur suppression. Un attaquant pourrait potentiellement extraire des informations d'identification, des données personnelles, des informations financières ou d'autres données confidentielles stockées dans la base de données. La portée de l'attaque dépendra des privilèges de l'utilisateur de la base de données utilisé par l'application, mais elle pourrait potentiellement permettre un contrôle total sur le serveur de base de données.
Cette vulnérabilité a été publiée en 2017, bien que la CVE ait été initialement attribuée en 2012. Il n'y a pas d'indications d'une exploitation active à grande échelle. Des preuves de concept publiques sont disponibles, ce qui pourrait faciliter l'exploitation par des acteurs malveillants. La vulnérabilité est référencée par le NVD et CISA.
Applications using older, unpatched versions of Ruby on Rails (prior to 3.0.18, 3.1.9, or 3.2.10) are at risk. This includes legacy applications, applications running on shared hosting environments where updates are not managed by the application owner, and applications that rely on custom ActiveRecord implementations without proper input validation.
• ruby/server: Examine application logs for unusual SQL query patterns or error messages related to database interactions. Use tools like journalctl to filter for SQL errors and suspicious activity.
• generic web: Use curl or wget to test vulnerable endpoints with crafted SQL injection payloads. Monitor response headers for signs of SQL injection success (e.g., error messages revealing database structure).
• database (mysql, postgresql): If direct database access is available, run queries to check for unauthorized data modifications or suspicious entries that might indicate exploitation.
discovery
disclosure
patch
Statut de l'Exploit
EPSS
1.02% (percentile 77%)
La mitigation principale consiste à mettre à jour Ruby on Rails vers une version corrigée (3.0.18 ou ultérieure). Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement les finders dynamiques ou de valider rigoureusement les données d'entrée pour s'assurer qu'elles ne contiennent pas de caractères SQL malveillants. L'utilisation d'une Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes. Après la mise à jour, vérifiez l'intégrité de la base de données et assurez-vous que les données sensibles sont toujours protégées.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2012-6496 est une vulnérabilité SQL injection affectant le composant activerecord de Ruby on Rails. Elle permet à un attaquant d'exécuter des commandes SQL arbitraires via des requêtes malveillantes.
Vous êtes affecté si vous utilisez une version de Ruby on Rails inférieure à 2.3.15, 3.0.x inférieure à 3.0.18, 3.1.x inférieure à 3.1.9 ou 3.2.x inférieure à 3.2.10.
Mettez à jour Ruby on Rails vers la version 3.0.18 ou une version ultérieure. Si la mise à jour n'est pas possible, désactivez temporairement les finders dynamiques ou validez rigoureusement les entrées.
Bien qu'il n'y ait pas d'indications d'une exploitation active à grande échelle, des preuves de concept publiques sont disponibles, ce qui pourrait faciliter l'exploitation.
Consultez le site web de Ruby on Rails pour obtenir les informations officielles et les avis de sécurité : https://www.ruby-lang.org/en/news/2017/10/24/rails-security-vulnerabilities/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.