Plateforme
ruby
Composant
rack
Corrigé dans
2.2.19
2.2.18
La vulnérabilité CVE-2025-59830 affecte la bibliothèque Rack, plus précisément le composant Rack::QueryParser dans les versions antérieures à 2.2.18. Elle permet aux attaquants de contourner la limite de paramètres définie par params_limit, en utilisant des séparateurs ; au lieu de &. Cette faille peut entraîner une surcharge de requêtes et potentiellement affecter la stabilité et la performance des applications Ruby qui utilisent Rack.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant de soumettre un nombre excessif de paramètres à une application web. En utilisant le séparateur ; pour contourner la limite params_limit, un attaquant peut potentiellement provoquer une déni de service (DoS) en surchargeant les ressources du serveur. De plus, une manipulation excessive des paramètres pourrait conduire à des injections de code ou à des modifications non autorisées des données, bien que cela dépende de la manière dont l'application traite les paramètres. Il est important de noter que cette vulnérabilité pourrait être exploitée pour masquer des attaques plus complexes, en rendant l'analyse des requêtes plus difficile.
La date de publication de cette CVE est le 25 septembre 2025. La probabilité d'exploitation est considérée comme moyenne (EPSS score en cours d'évaluation). Il n'y a pas d'indicateurs publics d'exploitation active à ce jour, ni de Proof of Concept (POC) largement disponibles. Cette vulnérabilité est référencée par le NVD (National Vulnerability Database) et potentiellement par CISA (Cybersecurity and Infrastructure Security Agency) dans les prochains mois.
Applications built on Ruby that utilize the Rack library, particularly those that process user-supplied data through query strings without proper input validation, are at risk. Shared hosting environments where multiple applications share the same Rack installation are also vulnerable, as a compromised application could potentially impact others.
• ruby / server:
ps aux | grep rack• ruby / server:
journalctl -u rack -g "params_limit"• generic web:
curl -I 'http://your-rack-app.com/?param1=value1¶m2=value2;param3=value3¶m4=value4'• generic web:
grep -i 'params_limit' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour la bibliothèque Rack vers la version 2.2.18 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à renforcer la validation des entrées côté application, en limitant le nombre de paramètres acceptés et en surveillant attentivement les requêtes suspectes. L'utilisation d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes contenant un nombre excessif de paramètres ou utilisant des séparateurs ; de manière inhabituelle. Après la mise à jour, vérifiez que la limite de paramètres est correctement appliquée en soumettant une requête avec un nombre de paramètres dépassant la limite configurée et en confirmant que la requête est rejetée.
Actualice la gema Rack a la versión 2.2.18 o superior. Esto solucionará la vulnerabilidad que permite la omisión del límite de parámetros mediante el uso de separadores de punto y coma. Ejecute `gem update rack` para actualizar a la versión más reciente.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité de contournement de limite de paramètres dans la bibliothèque Rack, permettant de soumettre plus de paramètres que prévu.
Si vous utilisez Rack en version inférieure à 2.2.18, vous êtes potentiellement affecté. Vérifiez votre version et mettez à jour si nécessaire.
Mettez à jour la bibliothèque Rack vers la version 2.2.18 ou supérieure. En attendant, renforcez la validation des entrées côté application.
À ce jour, il n'y a pas d'indicateurs publics d'exploitation active, mais la vigilance est de mise.
Consultez la page CVE-2025-59830 sur le site du NVD (National Vulnerability Database) pour plus d'informations.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.