प्लेटफ़ॉर्म
ruby
घटक
activerecord
में ठीक किया गया
3.0.4
CVE-2011-0448 Ruby on Rails एप्लिकेशन में एक गंभीर SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे डेटा का अनधिकृत एक्सेस, संशोधन या डिलीट हो सकता है। यह भेद्यता Ruby on Rails के 3.0.x संस्करणों (3.0.4 से पहले) को प्रभावित करती है। 3.0.4 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को डेटाबेस में संग्रहीत संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है, जैसे कि उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड नंबर और अन्य व्यक्तिगत जानकारी। वे डेटाबेस को संशोधित या डिलीट भी कर सकते हैं, जिससे एप्लिकेशन की कार्यक्षमता बाधित हो सकती है। एक सफल हमलावर डेटाबेस से जानकारी चुरा सकता है, डेटाबेस को दूषित कर सकता है, या एप्लिकेशन को पूरी तरह से नियंत्रण में ले सकता है। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए खतरनाक है जो उपयोगकर्ता इनपुट को सीधे डेटाबेस क्वेरी में उपयोग करते हैं।
CVE-2011-0448 को सार्वजनिक रूप से 2017-10-24 को खुलासा किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) मौजूद हैं। हालांकि सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इस भेद्यता का फायदा उठाने की संभावना बनी हुई है, खासकर उन प्रणालियों में जो अभी भी पुराने Ruby on Rails संस्करण चला रही हैं।
Applications still running Ruby on Rails versions 3.0.x prior to 3.0.4 are at risk. This includes legacy applications, applications in development environments that haven't been updated, and potentially shared hosting environments where users have limited control over the application's version.
• ruby / server:
find /var/www/your_rails_app -name '*.rb' -print0 | xargs -0 grep -i 'limit\(' -n• generic web:
curl -I http://your-rails-app.com/some/endpoint?limit=a | grep 'Content-Type:'discovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.69% (72% शतमक)
CVE-2011-0448 को कम करने के लिए, Ruby on Rails के 3.0.4 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो सीमा फ़ंक्शन में इनपुट को मान्य करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं, यह सुनिश्चित करते हुए कि केवल पूर्णांक मानों का उपयोग किया जाए। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग SQL इंजेक्शन हमलों को ब्लॉक करने के लिए भी किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए एप्लिकेशन का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2011-0448 Ruby on Rails के 3.0.x संस्करणों में एक SQL इंजेक्शन भेद्यता है जो हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है।
यदि आप Ruby on Rails के 3.0.4 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2011-0448 को ठीक करने के लिए, Ruby on Rails के 3.0.4 या बाद के संस्करण में अपडेट करें।
हालांकि सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इस भेद्यता का फायदा उठाने की संभावना बनी हुई है।
आप CVE-2011-0448 के लिए आधिकारिक Ruby on Rails सलाहकार Ruby on Rails वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।