Plateforme
ruby
Composant
actionpack-page_caching
Corrigé dans
1.2.2
1.2.1
La vulnérabilité CVE-2020-8159 affecte la gem actionpack-page-caching, version 1.2.0 et antérieures. Elle permet à un attaquant d'écrire des fichiers arbitraires sur le serveur web, ce qui peut conduire à une exécution de code à distance si l'attaquant peut écrire du code ERB non échappé dans une vue. Cette faille est classée comme critique en raison de son impact potentiel. La version corrigée est 1.2.1.
Cette vulnérabilité d'accès arbitraire de fichiers est particulièrement dangereuse car elle permet à un attaquant de compromettre l'intégrité et la confidentialité du serveur web. En écrivant des fichiers arbitraires, un attaquant pourrait potentiellement injecter du code malveillant, tel que des scripts PHP ou des fichiers de configuration modifiés, pour prendre le contrôle du serveur. Si l'attaquant peut écrire du code ERB non échappé dans une vue, il peut exécuter du code arbitraire sur le serveur, ce qui lui permettrait de voler des données sensibles, de modifier le contenu du site web ou de lancer d'autres attaques. Le risque est amplifié si le serveur héberge des applications web critiques ou contient des données sensibles.
Cette vulnérabilité a été rendue publique le 13 mai 2020. Bien qu'il n'y ait pas de preuves d'exploitation active à grande échelle, la gravité élevée de la vulnérabilité et la facilité potentielle d'exploitation en font une cible attrayante pour les attaquants. Il n'y a pas d'entrée dans le KEV à ce jour. Des preuves de concept publiques sont disponibles, ce qui augmente le risque d'exploitation.
Applications using the actionpack-page_caching gem in versions 1.2.0 or earlier are at risk. This includes Ruby on Rails applications that rely on page caching for performance optimization. Shared hosting environments where users have limited control over installed gems are particularly vulnerable.
• ruby / server:
find /path/to/your/ruby/gems -name 'actionpack-page_caching' -print0 | xargs -0 -n 1 du -s | grep '1.2.0' • generic web:
curl -I https://your-website.com/some/page | grep -i 'cache-control'• ruby / server:
gem list actionpack-page_cachingdisclosure
Statut de l'Exploit
EPSS
5.42% (percentile 90%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour la gem actionpack-page-caching vers la version 1.2.1 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement la mise en cache des pages pour réduire la surface d'attaque. Vérifiez également les permissions du répertoire de cache pour vous assurer que l'utilisateur du serveur web n'a pas de droits d'écriture. Sur les systèmes Linux, examinez les permissions du répertoire /tmp et assurez-vous qu'il n'est pas accessible en écriture par l'utilisateur du serveur web. Après la mise à jour, vérifiez que la fonctionnalité de mise en cache des pages fonctionne correctement et qu'aucun fichier suspect n'a été créé dans le répertoire de cache.
Mettez à jour la gemme actionpack_page-caching à la version 1.2.1 ou supérieure. Cela peut être fait en modifiant le Gemfile de votre application Rails et en exécutant `bundle update actionpack_page-caching`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-8159 is a critical vulnerability in the actionpack-page_caching gem allowing attackers to write arbitrary files, potentially leading to remote code execution. It affects versions <=1.2.0 and has a CVSS score of 9.8.
You are affected if your Ruby application uses the actionpack-page_caching gem in version 1.2.0 or earlier. Check your gem dependencies to determine if you are vulnerable.
Upgrade the actionpack-page_caching gem to version 1.2.1 or later. If upgrading is not possible immediately, disable page caching and implement stricter file access controls.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the RubySec advisory for detailed information: https://www.rubysec.com/2020-05-13-actionpack-page-caching-gem-arbitrary-file-access
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.