Plateforme
ruby
Composant
actionpack
Corrigé dans
4.2.5.1
La vulnérabilité CVE-2016-0751 est une faille de déni de service (DoS) présente dans le module actionpack de Ruby on Rails. Cette faille permet à un attaquant de provoquer une consommation excessive de mémoire en envoyant un en-tête HTTP Accept spécialement conçu. Les versions affectées sont celles inférieures ou égales à 4.2.5.rc2. Une correction est disponible dans la version 4.2.5.1.
Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP avec un en-tête Accept malformé. Le module actionpack ne valide pas correctement l'utilisation du cache des types MIME, ce qui conduit à une allocation excessive de mémoire lors du traitement de l'en-tête. Cette consommation excessive de mémoire peut entraîner un plantage du serveur web, rendant le service indisponible pour les utilisateurs légitimes. L'impact est un déni de service, potentiellement affectant la disponibilité de l'application web. Bien qu'il n'y ait pas de rapports d'exploitation publique directe, des attaques DoS similaires ont été utilisées pour perturber des services en ligne.
Cette vulnérabilité a été rendue publique en 2017. Elle n'est pas répertoriée sur le KEV (Known Exploited Vulnerabilities) de CISA à ce jour. Il n'existe pas de preuves publiques d'exploitation active à grande échelle, mais la nature de la vulnérabilité (DoS) la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme faible à modérée, en raison de la nécessité d'une configuration spécifique de l'en-tête HTTP.
Organizations running Ruby on Rails applications, particularly those with older versions (prior to 4.2.5.1), are at risk. Shared hosting environments where multiple applications share server resources are particularly vulnerable, as a successful attack on one application can impact others. Legacy applications that haven't been regularly updated are also at increased risk.
• linux / server:
journalctl -u puma -g 'MIME type cache' | grep -i error• generic web:
curl -I 'http://your-rails-app.com' -H 'Accept: a' | grep 'Content-Type:'• ruby: Check application logs for excessive memory allocation related to MIME type processing. Look for errors or warnings indicating memory exhaustion.
discovery
disclosure
Statut de l'Exploit
EPSS
6.14% (percentile 91%)
Vecteur CVSS
La solution principale est de mettre à jour Ruby on Rails vers la version 4.2.5.1 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est possible de configurer un serveur proxy inverse ou un pare-feu d'application web (WAF) pour filtrer les requêtes avec des en-têtes Accept suspects. De plus, il est recommandé de limiter la taille des en-têtes HTTP acceptés par le serveur. Après la mise à jour, vérifiez la correction en envoyant une requête avec un en-tête Accept potentiellement malformé et assurez-vous que le serveur ne consomme pas une quantité excessive de mémoire.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2016-0751 is a denial-of-service vulnerability in Ruby on Rails Action Pack, allowing attackers to exhaust server memory with crafted HTTP Accept headers.
You are affected if you are using Ruby on Rails versions 3.2.22.1, 4.0.x and 4.1.x before 4.1.14.1, 4.2.x before 4.2.5.1, or 5.x before 5.0.0.beta1.1.
Upgrade to Ruby on Rails version 4.2.5.1 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no widespread exploitation campaigns are confirmed, the DoS nature of the vulnerability makes it a potential target for opportunistic attackers.
Refer to the official Ruby on Rails security advisories and vulnerability reports for detailed information: https://github.com/rails/rails/security/advisories
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.