HTTParty स्ट्रिंग मानों की कास्ट को प्रतिबंधित नहीं करता है
प्लेटफ़ॉर्म
ruby
घटक
httparty
में ठीक किया गया
0.10.0
CVE-2013-1801 httparty Ruby gem में एक ऑब्जेक्ट इंजेक्शन भेद्यता है। यह भेद्यता मनमाना कोड निष्पादित करने या मेमोरी और CPU की खपत से इनकार करने का कारण बन सकती है। यह भेद्यता httparty gem के संस्करण 0.9.0 और उससे पहले को प्रभावित करती है। 0.10.0 संस्करण में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को Ruby एप्लिकेशन में मनमाना कोड निष्पादित करने की अनुमति दे सकती है जो httparty gem का उपयोग करता है। हमलावर YAML टाइप रूपांतरण का फायदा उठाकर ऑब्जेक्ट इंजेक्शन हमला कर सकता है। इससे एप्लिकेशन पर पूर्ण नियंत्रण प्राप्त हो सकता है, संवेदनशील डेटा तक पहुंच प्राप्त हो सकती है, या सेवा से इनकार किया जा सकता है। यह भेद्यता CVE-2013-0156 के समान है, जो Action Pack में एक समान भेद्यता थी। इस भेद्यता का शोषण करने के लिए, एक हमलावर को एक दुर्भावनापूर्ण YAML फ़ाइल प्रदान करनी होगी जिसे httparty gem द्वारा संसाधित किया जाएगा।
शोषण संदर्भ
CVE-2013-1801 को 2017-10-24 को सार्वजनिक रूप से प्रकट किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन CVE-2013-0156 के समान भेद्यता के कारण इसका शोषण किया जा सकता है। CISA KEV सूची में इसकी उपस्थिति की पुष्टि नहीं हुई है। इस भेद्यता की संभावना मध्यम है क्योंकि यह एक ज्ञात भेद्यता है और इसका शोषण अपेक्षाकृत आसान हो सकता है।
कौन जोखिम में हैअनुवाद हो रहा है…
Applications and systems utilizing the httparty gem in Ruby, particularly those handling external data or user input, are at risk. This includes web applications, APIs, and any Ruby scripts that rely on httparty for making HTTP requests. Legacy applications using older versions of Ruby and its dependencies are particularly vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• ruby / gem: gem list httparty to check installed version. If ≤0.9.0, the system is vulnerable.
• ruby / gem: Inspect application code for usage of httparty and potential vulnerable code paths involving YAML parsing.
• ruby / system: Monitor system logs for unusual process activity or memory consumption related to Ruby applications using httparty.
हमले की समयरेखा
- Discovery
discovery
- Disclosure
disclosure
- PoC
poc
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
2.99% (86% शतमक)
प्रभावित सॉफ्टवेयर
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2013-1801 को कम करने के लिए, httparty gem को संस्करण 0.10.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, YAML फ़ाइलों को संसाधित करते समय इनपुट सत्यापन और सैनिटाइजेशन लागू किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग YAML इंजेक्शन हमलों को ब्लॉक करने के लिए किया जा सकता है। सुनिश्चित करें कि Ruby एप्लिकेशन में सभी निर्भरताएँ अद्यतित हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, YAML फ़ाइलों को संसाधित करते समय इनपुट को मान्य करके और किसी भी असामान्य व्यवहार की निगरानी करके।
कैसे ठीक करेंअनुवाद हो रहा है…
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2013-1801 — ऑब्जेक्ट इंजेक्शन httparty Ruby Gem में क्या है?
CVE-2013-1801 httparty Ruby gem के संस्करण 0.9.0 और उससे पहले में एक ऑब्जेक्ट इंजेक्शन भेद्यता है जो मनमाना कोड निष्पादित करने या सेवा से इनकार करने का कारण बन सकती है।
क्या मैं CVE-2013-1801 में httparty Ruby Gem से प्रभावित हूं?
यदि आप httparty gem के संस्करण 0.9.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2013-1801 में httparty Ruby Gem को कैसे ठीक करूं?
CVE-2013-1801 को ठीक करने के लिए, httparty gem को संस्करण 0.10.0 या बाद के संस्करण में अपग्रेड करें।
क्या CVE-2013-1801 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, CVE-2013-1801 का शोषण किया जा सकता है और इसे मध्यम जोखिम माना जाता है।
मैं CVE-2013-1801 के लिए आधिकारिक httparty Ruby Gem सलाहकार कहां पा सकता हूं?
CVE-2013-1801 के लिए आधिकारिक सलाहकार के लिए, कृपया NVD डेटाबेस देखें: https://nvd.nist.gov/vuln/detail/CVE-2013-1801
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।