Plateforme
ruby
Composant
command_wrap
Corrigé dans
0.6.3
La vulnérabilité CVE-2013-1875 est une injection de commandes affectant la gemme commandwrap pour Ruby. Elle permet à un attaquant d'exécuter des commandes arbitraires sur le système en exploitant des métacaractères dans une URL ou un nom de fichier. Cette faille affecte les versions de commandwrap inférieures ou égales à 0.6.2. Une correction est disponible et recommandée.
L'impact de cette vulnérabilité est critique car elle permet l'exécution de commandes arbitraires. Un attaquant peut exploiter cette faille pour prendre le contrôle du système, accéder à des données sensibles, modifier des fichiers ou lancer d'autres attaques. L'exploitation réussie peut mener à une compromission complète du serveur. Bien qu'il n'y ait pas de rapports d'exploitation publique connus, la nature de l'injection de commandes rend cette vulnérabilité particulièrement dangereuse.
Cette vulnérabilité a été publiée en 2017, mais la gemme command_wrap n'est pas largement utilisée, ce qui limite le risque d'exploitation à grande échelle. Il n'y a pas d'indication d'une exploitation active à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. Un proof-of-concept public pourrait être développé en raison de la simplicité de l'injection de commandes.
Applications utilizing the commandwrap gem in their Ruby code, particularly those that process user-supplied URLs or filenames without proper input validation, are at risk. This includes web applications, automation scripts, and any other Ruby-based tools that rely on commandwrap for command execution.
• ruby / gem: Use gem list to identify installed versions of command_wrap. Check for versions ≤0.6.2.
gem list command_wrap• ruby / gem: Inspect application code for usage of command_wrap where URLs or filenames are directly passed to shell commands without proper sanitization.
• ruby / system: Monitor system logs for unusual command execution patterns or suspicious processes spawned by Ruby applications using command_wrap.
discovery
disclosure
poc
Statut de l'Exploit
EPSS
0.73% (percentile 73%)
La mitigation principale consiste à mettre à jour la gemme commandwrap vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver l'utilisation de commandwrap ou de mettre en œuvre des mesures de contournement. Cela peut inclure la validation stricte des entrées utilisateur et l'utilisation de listes blanches pour les commandes autorisées. Il est également possible de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des métacaractères potentiellement malveillants. Après la mise à jour, vérifiez que la vulnérabilité est corrigée en testant l'application avec des entrées contenant des métacaractères.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2013-1875 is a Command Injection vulnerability affecting versions of the command_wrap Ruby gem prior to 0.6.2. It allows attackers to execute arbitrary commands through URLs or filenames.
You are affected if your application uses the command_wrap gem and you are running a version equal to or less than 0.6.2. Check your gem versions immediately.
Upgrade to a patched version of the command_wrap gem (version 0.6.3 or later). If upgrading is not possible, implement strict input validation and sanitization.
While no active campaigns are publicly known, the vulnerability's ease of exploitation makes it a persistent risk. Proof-of-concept exploits are available.
Refer to the Ruby Security Advisory for details: https://rubysec.com/advisories/CVE-2013-1875
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.