Plateforme
ruby
Composant
actionpack
Corrigé dans
4.2.5.1
La vulnérabilité CVE-2015-7581 est une faille de déni de service (DoS) présente dans Action Pack, un composant de Ruby on Rails. L'exploitation de cette faille peut entraîner une consommation excessive de mémoire et un blocage du service, rendant l'application inaccessible. Elle affecte les versions de Ruby on Rails inférieures ou égales à 4.2.5.rc2, et est corrigée dans la version 4.2.5.1.
Un attaquant peut exploiter cette vulnérabilité en manipulant les routes de l'application, plus précisément en utilisant des routes de contrôleurs avec des jokers (wildcards). En envoyant des requêtes spécialement conçues, l'attaquant peut forcer l'application à mettre en cache de manière excessive des informations, ce qui conduit à une consommation importante de mémoire. Cette consommation excessive peut rapidement épuiser les ressources du serveur, entraînant un déni de service pour les utilisateurs légitimes. L'impact est significatif car il peut rendre l'application complètement indisponible, affectant potentiellement des milliers d'utilisateurs. Bien que cette vulnérabilité soit relativement ancienne, elle reste pertinente pour les systèmes hérités qui n'ont pas été mis à jour.
Cette vulnérabilité a été rendue publique en 2017, mais il n'y a pas de preuves d'une exploitation active à grande échelle. Elle n'est pas répertoriée sur le KEV de CISA. Bien qu'il existe des preuves publiques de la vulnérabilité, il n'y a pas de proof-of-concept (PoC) largement diffusé. La faible probabilité d'exploitation est due à son âge et à la disponibilité de correctifs.
Applications using Ruby on Rails versions 4.x before 4.2.5.1 and 5.x before 5.0.0.beta1.1 are at risk. This includes web applications deployed on shared hosting environments, legacy applications that have not been regularly updated, and applications utilizing custom routing configurations that might inadvertently expose wildcard routes.
• ruby: Monitor Ruby processes for unusually high memory consumption using tools like ps or top.
ps aux | grep ruby | sort -k 4 -nr | head -10• linux / server: Examine application logs for unusual routing patterns or excessive route generation. Use journalctl to filter for relevant errors or warnings.
journalctl -u your_rails_app -f | grep "route cache" • generic web: Monitor web server access logs for requests containing unusual or excessively long URL parameters that might be triggering the wildcard route vulnerability.
discovery
disclosure
Statut de l'Exploit
EPSS
7.11% (percentile 91%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Ruby on Rails vers la version 4.2.5.1 ou une version ultérieure qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à revoir et à restreindre l'utilisation des routes de contrôleurs avec des jokers. Il est également recommandé de surveiller attentivement la consommation de mémoire du serveur et de mettre en place des alertes en cas de dépassement des seuils normaux. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les requêtes malveillantes ciblant cette vulnérabilité. Après la mise à jour, vérifiez la fonctionnalité de l'application et assurez-vous que les routes de contrôleurs sont configurées de manière sécurisée.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2015-7581 is a denial-of-service vulnerability in Ruby on Rails Action Pack, allowing attackers to cause memory exhaustion through wildcard routes.
You are affected if you are using Ruby on Rails versions 4.x before 4.2.5.1 or 5.x before 5.0.0.beta1.1.
Upgrade to Ruby on Rails 4.2.5.1 or later for 4.x, or 5.0.0.beta1.1 or later for 5.x. Consider temporary workarounds if immediate upgrade is not possible.
While no confirmed active campaigns are known, DoS vulnerabilities are frequently targeted, and public exploits exist.
Refer to the official Ruby on Rails security advisories: https://github.com/rails/rails/security/advisories
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.