Plateforme
ruby
Composant
rack
Corrigé dans
2.2.24
3.0.1
3.2.1
2.2.23
La vulnérabilité CVE-2026-34763 affecte la bibliothèque Rack, versions inférieures ou égales à 2.2.9. Elle permet un traversal de répertoire en raison d'une interpolation incorrecte du chemin root dans Rack::Directory. Cette faille peut potentiellement exposer des parties du système de fichiers, compromettant la confidentialité des données. Une version corrigée, 2.2.23, est disponible.
Un attaquant peut exploiter cette vulnérabilité en manipulant le paramètre root de Rack::Directory pour inclure des métacaractères d'expression régulière. Cela permet de contourner la protection prévue et d'accéder à des fichiers en dehors du répertoire prévu. L'impact est la divulgation potentielle de fichiers sensibles du système de fichiers, y compris des informations de configuration, des données d'application ou même du code source. Bien qu'il n'y ait pas d'exploitation publique connue, la nature de la faille permet un accès direct au système de fichiers, ce qui augmente considérablement la surface d'attaque. Une exploitation réussie pourrait conduire à une compromission complète du serveur.
Cette vulnérabilité a été divulguée publiquement le 2026-04-02. Elle n'est pas actuellement répertoriée sur KEV, et son score EPSS n'a pas été évalué. Il n'existe pas de preuve d'exploitation active connue à ce jour. La simplicité de l'exploitation potentielle, cependant, suggère qu'elle pourrait être exploitée dans le futur.
Applications using Rack versions 2.2.9 and earlier are at risk, particularly those that expose directory listing functionality or allow user-controlled configuration of the root parameter. Shared hosting environments where Rack is used and the root path is not carefully managed are also at increased risk.
• ruby / server:
find / -name 'rack-2.2.9*' -type d -print• ruby / server:
grep -r 'Utils.escape_html(path.sub(/\A#{root}/, '')' /usr/local/lib/ruby*/gems*/rack-*/lib/rack/directory.rb• generic web: Inspect directory listing endpoints for unusual file paths or unexpected content. Examine access logs for requests containing regex metacharacters in the directory path.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La mesure d'atténuation principale est de mettre à jour la bibliothèque Rack vers la version 2.2.23 ou supérieure, qui corrige cette vulnérabilité. Si une mise à jour immédiate n'est pas possible, il est crucial de valider et d'échapper rigoureusement le paramètre root fourni par l'utilisateur pour empêcher l'injection d'expressions régulières. L'utilisation d'une liste blanche de caractères autorisés pour le chemin root est une approche plus sécurisée. En outre, la configuration d'un pare-feu d'application web (WAF) peut aider à bloquer les requêtes malveillantes ciblant cette vulnérabilité. Vérifiez après la mise à jour que le chemin root est correctement validé et échappé.
Mettez à jour la gemme Rack à la version 2.2.23, 3.1.21 ou 3.2.6, ou supérieure, selon ce qui correspond à votre branche de version. Cela résoudra la vulnérabilité d'interpolation d'expressions régulières non échappée dans Rack::Directory.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34763 is a medium-severity vulnerability in Ruby Rack versions up to 2.2.9. It allows attackers to potentially expose filesystem paths through directory listings due to improper sanitization of the 'root' configuration parameter.
You are affected if you are using Ruby Rack version 2.2.9 or earlier. Check your Rack version and upgrade if necessary.
Upgrade to Ruby Rack version 2.2.23 or later to mitigate the vulnerability. Consider WAF rules as a temporary workaround if an upgrade is not immediately possible.
There is currently no evidence of active exploitation, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the Ruby Rack project's official website and security advisories for the latest information and updates regarding CVE-2026-34763.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.