Plateforme
ruby
Composant
httparty
Corrigé dans
0.10.0
La vulnérabilité CVE-2013-1801 affecte la gem httparty pour Ruby, spécifiquement les versions inférieures ou égales à 0.9.0. Cette faille d'injection d'objet permet à des attaquants distants d'exploiter le support de conversion YAML d'Action Pack pour exécuter du code arbitraire ou provoquer un déni de service en consommant des ressources mémoire et CPU. La mise à jour vers la version 0.10.0 corrige cette vulnérabilité.
L'exploitation réussie de CVE-2013-1801 peut permettre à un attaquant d'injecter des objets malveillants dans le processus Ruby via des données YAML malformées. Cela peut conduire à l'exécution de code arbitraire sur le serveur, compromettant potentiellement l'ensemble du système. De plus, l'attaquant pourrait provoquer un déni de service en épuisant les ressources système, rendant l'application indisponible. Cette vulnérabilité est similaire à CVE-2013-0156, soulignant le risque associé à une gestion incorrecte des données YAML.
Bien que CVE-2013-1801 ait été publié en 2017, la vulnérabilité reste pertinente en raison de la présence de systèmes hérités utilisant des versions obsolètes de httparty. Il n'y a pas d'indications d'une exploitation active à grande échelle, mais la disponibilité d'une preuve de concept publique augmente le risque d'exploitation. La probabilité d'exploitation est considérée comme moyenne en raison de la complexité de l'exploitation et de la nécessité d'une connaissance approfondie de la structure YAML.
Applications and systems utilizing the httparty gem in Ruby, particularly those handling external data or user input, are at risk. This includes web applications, APIs, and any Ruby scripts that rely on httparty for making HTTP requests. Legacy applications using older versions of Ruby and its dependencies are particularly vulnerable.
• ruby / gem: gem list httparty to check installed version. If ≤0.9.0, the system is vulnerable.
• ruby / gem: Inspect application code for usage of httparty and potential vulnerable code paths involving YAML parsing.
• ruby / system: Monitor system logs for unusual process activity or memory consumption related to Ruby applications using httparty.
discovery
disclosure
poc
Statut de l'Exploit
EPSS
2.99% (percentile 86%)
La mitigation principale consiste à mettre à jour la gem httparty vers la version 0.10.0 ou supérieure, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le support YAML dans Action Pack ou de valider rigoureusement toutes les données YAML entrantes pour vous assurer qu'elles sont bien formées et ne contiennent pas d'objets malveillants. Une analyse du code source peut également aider à identifier et à corriger les points d'injection potentiels. Après la mise à jour, vérifiez la fonctionnalité de l'application pour vous assurer qu'elle fonctionne comme prévu.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2013-1801 is a HIGH severity vulnerability in the httparty Ruby gem (versions ≤0.9.0) that allows remote attackers to inject objects and potentially execute arbitrary code via improper string casts.
You are affected if your application uses httparty version 0.9.0 or earlier. Check your gem dependencies to determine if you are vulnerable.
Upgrade the httparty gem to version 0.10.0 or later. If upgrading is not possible, implement input validation to sanitize data before passing it to httparty.
While there's no definitive confirmation of widespread exploitation, public proof-of-concept exploits exist, indicating a potential risk.
Refer to the CVE entry on the NVD website (https://nvd.nist.gov/vuln/detail/CVE-2013-1801) for related advisories and information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.