Plateforme
curl
Composant
curl
Corrigé dans
0.0.10
La vulnérabilité CVE-2013-2617 est une injection de commandes affectant la gem Curl pour Ruby. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires en insérant des métacaractères de shell dans une URL. Les versions de Curl Gem affectées sont celles inférieures ou égales à 0.0.9. Une solution consiste à mettre à jour vers une version corrigée de la gem.
L'impact de cette vulnérabilité est critique car elle permet l'exécution de commandes arbitraires sur le serveur exécutant le code Ruby utilisant la gem Curl. Un attaquant pourrait compromettre complètement le système, voler des données sensibles, installer des logiciels malveillants ou utiliser le serveur comme point de pivot pour attaquer d'autres systèmes du réseau. L'exploitation réussie nécessite que l'application utilise la gem Curl pour effectuer des requêtes HTTP avec des URL contrôlées par l'attaquant. Cette vulnérabilité rappelle les failles d'injection de commandes observées dans d'autres contextes, où des caractères spéciaux dans les entrées utilisateur sont mal filtrés, permettant l'exécution de code arbitraire.
Cette vulnérabilité a été publiée en 2017, mais son impact reste significatif, en particulier dans les applications Ruby plus anciennes. Il n'y a pas d'indication d'une exploitation active à grande échelle, mais la présence de métacaractères de shell dans les URL est une technique d'attaque courante. La vulnérabilité n'est pas répertoriée sur KEV (CISA Known Exploited Vulnerabilities) à ce jour. Des preuves de concept publiques sont disponibles, ce qui facilite l'exploitation par des attaquants.
Applications written in Ruby that rely on the Curl Gem for URL processing are at risk. This includes web applications, scripts, and automation tools. Specifically, older Ruby projects that haven't been updated in a while are particularly vulnerable, as they are more likely to be using outdated versions of the Curl Gem.
• ruby / server:
grep -r 'curl.rb' /path/to/your/ruby/projects | grep -i 'http://' # Look for URL processing in the vulnerable file• generic web:
curl -I 'http://your-application.com?url=;ls' # Attempt to trigger command injection via URL parameterdisclosure
Statut de l'Exploit
EPSS
1.41% (percentile 80%)
La mitigation principale consiste à mettre à jour la gem Curl vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est crucial de valider et d'échapper rigoureusement toutes les entrées utilisateur utilisées dans la construction des URL. L'utilisation d'une liste blanche des caractères autorisés dans les URL peut aider à prévenir l'injection de métacaractères de shell. Envisagez également de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des métacaractères suspects. Vérifiez après la mise à jour que la gem Curl est bien à jour en utilisant gem list curl et en confirmant la version.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2013-2617 is a Command Injection vulnerability affecting versions of the Curl Gem for Ruby up to 0.0.9. It allows attackers to execute arbitrary commands via shell metacharacters in URLs.
You are affected if your Ruby application uses the Curl Gem version 0.0.9 or earlier. Check your gem dependencies to determine if you are vulnerable.
Upgrade to a patched version of the Curl Gem. Unfortunately, a specific fixed version isn't explicitly listed, so check for the latest release.
There is no indication of active exploitation of CVE-2013-2617, but the vulnerability remains a risk if unpatched.
While a dedicated advisory may not exist, refer to the Ruby security advisories and the NVD entry for CVE-2013-2617 for more information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.