Plateforme
ruby
Composant
sfpagent
Corrigé dans
0.4.15
La vulnérabilité CVE-2014-2888 est une injection de commandes affectant la gem sfpagent, spécifiquement le fichier lib/sfpagent/bsig.rb. Cette faille permet à un attaquant distant d'exécuter des commandes arbitraires sur le système. Elle touche les versions de sfpagent inférieures ou égales à 0.4.9. La mise à jour vers la version 0.4.15 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est critique car elle permet l'exécution de commandes arbitraires sur le serveur. Un attaquant peut exploiter cette faille en injectant des métacaractères shell dans le nom du module d'une requête JSON. Cela peut conduire à la prise de contrôle complète du système, à la compromission des données sensibles, ou à l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. Bien qu'il n'y ait pas de cas d'exploitation publique largement documenté, la nature de l'injection de commandes rend cette vulnérabilité particulièrement dangereuse.
Cette vulnérabilité a été publiée en 2017, mais n'a pas fait l'objet d'une exploitation massive connue. Elle n'est pas répertoriée sur le KEV de CISA. La présence de métacaractères shell dans le nom du module rend l'exploitation relativement simple, mais la faible visibilité de la gem sfpagent pourrait limiter son exploitation dans la nature. Aucun PoC public n'est largement diffusé.
Systems running older versions of Ruby (prior to 2.0) and relying on the sfpagent gem for SFP module management are at significant risk. Shared hosting environments where users can potentially influence the execution of Ruby scripts are also vulnerable.
• ruby / gem:
gem list | grep sfpagent• ruby / gem: Check gemfile.lock for sfpagent versions <= 0.4.9.
grep 'sfpagent' gemfile.lock• ruby / system: Monitor Ruby application logs for unusual command execution attempts or errors related to JSON parsing.
discovery
disclosure
patch
Statut de l'Exploit
EPSS
0.73% (percentile 73%)
La mitigation principale consiste à mettre à jour la gem sfpagent vers la version 0.4.15 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'utilisation de la gem sfpagent ou de restreindre l'accès aux requêtes JSON qui utilisent cette fonctionnalité. Il n'existe pas de correctifs de contournement spécifiques, la mise à jour est la solution recommandée. Après la mise à jour, vérifiez que la version de sfpagent est bien 0.4.15 ou supérieure en utilisant la commande gem list sfpagent.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2014-2888 is a Command Injection vulnerability affecting sfpagent versions up to 0.4.9. It allows remote attackers to execute arbitrary commands via shell metacharacters in a JSON request.
You are affected if you are using sfpagent version 0.4.9 or earlier. Check your gemfile.lock to confirm the installed version.
Upgrade to version 0.4.15 or later of the sfpagent gem using gem update sfpagent.
While no active campaigns are publicly known, the vulnerability's ease of exploitation makes it a potential risk. Public proof-of-concept exploits exist.
Refer to the Ruby Advisory Database and the sfpagent gem's repository for information related to this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.