Plateforme
ruby
Composant
rack
Corrigé dans
2.2.24
3.0.1
3.2.1
2.2.23
La vulnérabilité CVE-2026-34830 affecte la gem Rack, versions inférieures ou égales à 2.2.9. Elle se manifeste par une interpolation non sécurisée de l'en-tête de requête X-Accel-Mapping dans la fonction Rack::Sendfile#mapaccelpath, permettant l'injection de regex. Cette faille peut permettre à un attaquant de manipuler le comportement de X-Accel-Redirect et de servir des fichiers sensibles depuis des emplacements internes.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant de contourner les contrôles d'accès et de servir des fichiers arbitraires depuis le serveur web. En injectant des métacaractères regex dans l'en-tête X-Accel-Mapping, un attaquant peut influencer la destination du X-Accel-Redirect, potentiellement exposant des fichiers confidentiels ou des ressources internes qui ne devraient pas être accessibles publiquement. Cette vulnérabilité est particulièrement préoccupante dans les environnements où Rack::Sendfile est utilisé avec x-accel-redirect pour optimiser la diffusion de contenu statique, car elle compromet la sécurité de cette configuration. Une exploitation réussie pourrait entraîner une divulgation d'informations sensibles, une modification du contenu web, ou même une prise de contrôle partielle du serveur web.
Cette vulnérabilité a été divulguée publiquement le 2 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. Bien qu'il n'existe pas de preuve d'exploitation publique, la nature de la vulnérabilité (injection de regex dans un en-tête de requête) la rend potentiellement exploitable et mérite une attention particulière. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Applications utilizing Rack with x-accel-redirect are at risk, particularly those with less stringent input validation. Shared hosting environments where multiple applications share the same Rack instance are also at increased risk, as a vulnerability in one application could potentially be exploited to compromise others.
• ruby / server:
ps aux | grep Rack::Sendfile• generic web:
curl -I <your_rack_app_url> -H "X-Accel-Mapping: \..\/path/to/sensitive/file"• generic web:
grep -r "X-Accel-Mapping" /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour la gem Rack vers la version 2.2.23 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à désactiver temporairement l'utilisation de X-Accel-Redirect ou à valider et échapper rigoureusement la valeur de l'en-tête X-Accel-Mapping avant de l'utiliser dans une expression régulière. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des métacaractères regex dans l'en-tête X-Accel-Mapping. Après la mise à jour, vérifiez que la fonctionnalité X-Accel-Redirect fonctionne correctement et que les fichiers sensibles sont toujours protégés.
Actualice la gema Rack a la versión 2.2.23, 3.1.21 o 3.2.6, o superior, según corresponda a su versión actual. Esto corrige la vulnerabilidad de inyección de regex en el encabezado HTTP_X_ACCEL_MAPPING. Asegúrese de probar la actualización en un entorno de prueba antes de implementarla en producción.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34830 is a medium-severity vulnerability in Rack versions 2.2.9 and earlier. It allows attackers to inject regex metacharacters via the X-Accel-Mapping header, potentially leading to unauthorized file access.
You are affected if you are using Rack version 2.2.9 or earlier and your application utilizes Rack::Sendfile with x-accel-redirect.
Upgrade to Rack version 2.2.23 or later to resolve the vulnerability. As a temporary workaround, implement a WAF rule to sanitize the X-Accel-Mapping header.
There is currently no evidence of active exploitation of CVE-2026-34830.
Refer to the Rack project's official security advisories and release notes for details on CVE-2026-34830.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.